SlideShare a Scribd company logo
1 of 74
Download to read offline
TEKNOLOGI
INFORMASI II
BAB 1:
PENGEMBANGAN, PENGADAAN,
IMPLEMENTASI DAN PEMELIHARAAN
SISTEM
1. Pengembangan Aplikasi
Kenapa diperlukan?
ADANYA PELUANG/MASALAH
PADA PROSES BISNIS
ATAU PADA TEKNOLOGI
2. Metodologi Pengembangan
Metodologi pengembangan yang terstruktur
memberikan manfaat bagi auditor untuk:
•Memperluas keterlibatan Auditor
•Mereview dan melaporkan ke manajemen
•Mengidentifikasi bagian-bagian tertentu
•Evaluasi penerapan metode dan teknik pengembangan
Risiko tidak memadainya metodologi SDLC
• Tidak memenuhi kebutuhan user
– Tidak dimanfaatkan
– Tidak dipelihara
– Usang dalam tempo singkat
• Melampaui batas anggaran
• Terlambat
• Posisi organisasi tidak kompetitif
• Kehilangan kesempatan bisnis
• Mengurangi kredibilitas
• Menurunkan motivasi karyawan
SDLC
Pengadaan Software
Pemilihan Vendor dengan mempertimbangkan:
•Produk vs Kebutuhan Sistem
•Referensi pelanggan
•Kelangsungan dan Stabilitas Keuangan
•Tersedianya Dokumentasi yg lengkap
•Dukungan Vendor
•Ketersediaan Source Code
•Pengalaman
•Jumlah pelanggan
•Uji coba pendahuluan
•Bottom Up
Program/Modul ke Sistem
•Top Down
Fungsi/Proses ke Detail
Pengujian
Pendekatan Pengujian:
Pengujian
Jenis-jenis Pengujian:
•Pilot Testing -> aspek sistem yang spesifik
•Unit Testing -> program/modul
•Interface Testing -> hardware/software, koneksi antar komponen
•System Testing -> interaksi dengan komponen sistem lainnya
•Recovery Testing -> pemulihan kegagalan software/hardware
•Security Testing -> keamanan sistem
•Stress/Volume Testing -> memasukan data dlm jumlah besar
•Performance Testing -> kinerja sistem, benchmark
•Function/Validity Testing -> fungsionalitas sistem
•Regression Testing -> perubahan sistem tidak membawa error lain
•Parallel Testing -> membandingkan sistem baru & alternatif (lama)
•Acceptance Testing -> untuk mendapatkan persetujuan user
3. Alternatif Metodology Pengembangan
• Data Oriented System Development (DOSD)
• Database sebagai basis untuk laporan yang sifatnya adhoc
• Object Oriented System Development (OOSD)
• Proses spesifikasi dan pembuatan model solusi
• Keuntungan:
• Beragam tipe data
• Menyediakan sarana untuk hubungan yg kompleks
• Mudah menyesuaikan dengan perubahan sistem
• kemampuan menggunakan kembali object yg sudah ada
•Prototyping
•Proses membangun sistem dengan trial and error
Keuntungan:
Dev
Prototype
Review
Prototype
Accept
Prototype?
Refine &
Modify
N
Develop
User dapat segera melihat bentuk
sistem yang diajukan
Kerugian:
•Tekanan untuk segera
mengimplementasikan prototype
•Fungsi extra yang tidak ada dalam
kebutuhan semula
•Pengendaliannya cenderung
lemah
•Rapid Application Development (RAD)
Pengembangan aplikasi secara cepat, menggunakan;
•Pengembang yang terlatih
•Prototype yang evolusioner
•Tool yg kuat dan terintegrasi yg mendukung:
•Modeling, prototyping dan penggunaan
komponen yg berulang
•Tempat penyimpanan terpusat
•Batas kerangka waktu yg tegas
•Reverse Engineering
Executable Code Decompile Source Code
•Reengineering
Untuk mendukung perubahan besar
dalam operasi suatu organisasi
Computer Aided Software Engineering (CASE)
•Upper CASE
Kebutuhan bisnis dan aplikasi
•Middle CASE
Desain detail
•Lower CASE
Pembuatan Kode Program dan definisi database
Fourth Generation Language (4GLs)
Karakteristik:
•Non Procedural Languages
•Independen terhadap lingkungan (Portability)
•Fasilitas perangkat lunak
•Konsep meja kerja (work bench)
•Integrated Development Environment (IDE)
SelesaiSelesai BabBab 11
TEKNOLOGI INFORMASI
II
Bab 2
IT CONTROLS
What Does COBIT
Stand For?
What Does COBIT
Stand For?
C Control
OB OBjectives
I for Information
T and Related Technology
Control versi COBIT
Control adalah suatu kebijakan, prosedur,
praktek dan struktur organisasi yang
diciptakan untuk memberikan keyakinan
yang memadai bahwa tujuan
organisasi/perusahaan akan tercapai, dan
hal-hal atau kejadian-kejadian yang tidak
dikehendaki, dapat dicegah (prevent),
didetekksi(detect), atau dikoreksi (correct)
Control versi COBIT
Pengendalian Umum
Pervasive Information System Control
Detail Information System Control
Pengendalian Aplikasi
The Framework’s Principles
COBIT Cube
COBIT 4.1
Information Criteria
effectiveness - deals with information being relevant and pertinent to the
business process as well as being delivered in a timely, correct, consistent
and usable manner.
efficiency - concerns the provision of information through the optimal
(most productive and economical) usage of resources.
confidentiality - concerns protection of sensitive information from
unauthorized disclosure.
integrity - relates to the accuracy and completeness of information as well
as to its validity in accordance with the business' set of values and
expectations.
availability - relates to information being available when required by the
business process, and hence also concerns the safeguarding of resources.
compliance - deals with complying with those laws, regulations and
contractual arrangements to which the business process is subject; i.e.,
externally imposed business criteria.
reliability of information - relates to systems providing management with
appropriate information for it to use in operating the entity, in providing
financial reporting to users of the financial information, and in providing
information to report to regulatory bodies with regard to compliance with
laws and regulations.
Klasifikasi Pengendalian
ƒPrefentif, mencegah timbulnya kesalahan
ƒDetektif, mengidentifikasi & mendeteksi kesalahan
ƒKorektif, memperbaiki kesalahan yang telah terjadi
Isu dan Eksposure Lingkungan
•Kebakaran
•Bencana Alam
•Kegagalan Listrik
•Kegagalan Pendingin Ruangan
•Kegagalan Peralatan
•Serangan Bom
Pengendalian Eksposure Lingkungan
•Pendeteksi Air
•Pemadam Kebakaran yg dapat digenggam
•Alarm Kebakaran
•Pendeteksi Asap
•Sistem Pengendali Kebakaran
•Water-based Systems (springkler systems)
•Dry-pipe
•Fully Charged
•Halon Systems
•Carbon Dioxide
•Penempatan Ruang Komputer yang strategis
•Inspeksi dari Departemen Pemadam Kebakaran
•Dinding, Lantai dan Langit2 tahan api
•Pelindung Arus Listrik
•Uninterruptable Power Supply (UPS)/Generator
•Emergency Switch Power Off
•Rencana Evakuasi Keadaan Darurat yg terdokumentasi dan teruji
Pengendalian Akses Logik
Pengamanan utama bagi sekuriti software dan
data. Melindungi software komputer dan data
files dari akses, pengungkapan, manipulasi
serta perusakan oleh pihak yang tidak
berwenang.
Komponen kunci kebijakan sekuriti
•Dukungan dan Komitmen Manajemen
•Filosofi Akses (Need to know, need to do)
•Ketaatan pada peraturan yg terkait
•Otorisasi Akses
•Review atas Otorisasi Akses
•Kesadaran Sekuriti
•Distribusi kebijakan sekuriti tertulis
•Pelatihan pegawai
•Pernyataan non-disclosure dilakukan oleh pegawai
•Penggunaan media berbeda untuk mengumumkan sekuriti
•Pelaksanaan nyata
•Simulasi insiden
•Penghargaan bagi pegawai yg melaporkan kejadian yg
mencurigakan
•Audit secara periodik
Kejahatan Komputer
•Data diddling
•Trojan Horses
•Rounding Down
•Salami Techniques
•Virus
•Worms
•Logic Bombs
•Trap Doors
•Asynchronous Attack
•Data Leakage
•Wire-tapping (eavesdropping)
•Piggybacking
•Shutdown of the Computer
•Denial of Service
Dampak Kejahatan Komputer
•Financial Loss
•Legal Repercussions
•Loss of Credibility or Competitive edge
•Blackmail/Industrial Espionage
•Disclosure of Confidential, Sensitive or
Embarassing Information
•Sabotage
Pelaku Kejahatan Komputer
•Hacker
•Employees
•IS Personnel
•End Users
•Former Employees
•Interested or Educated Outsiders
•Pesaing
•Pihak Asing
•Kerjahatan terorganisasi
•Chrackers
•Phreakers
•Part-time and Temporary Personnel
•Vendors and Consultans
•Accidental Ignorant
Pemulihan dari Bencana dan
Kontinuitas Usaha
usaha untuk melanjutkan operasi
perusahaan yang diakibatkan oleh
terganggunya kegiatan dukungan sistem
informasi dan untuk dapat tetap bertahan
walaupun terjadi malapetaka.
Pemeringkatan Risiko Sistem
•Critical
•tidak dpt dilakukan kecuali jika digantikan dengan
kemampuan lain yang sama
•Vital
•bisa dilakukan secara manual untuk jangka pendek
•Sensitive
•bisa dilakukan secara manual
•Non-Critical
•Dapat terhenti untuk waktu yang lama
Off-Site Backup
• HOT SITE
• Fasilitas yang telah dikonfigurasi secara lengkap .
• WARM SITE
• Fasilitas yang telah dikonfigurasi sebagian.
• COLD SITE
• Hanya memiliki lingkungan dasar untuk beroperasi.
Belum menyediakan peralatan.
SelesaiSelesai
BabBab 22
TEKNOLOGI INFORMASI
II
Bab 3
SECURITY CONTROLS
SECURITY CONTROLS
Logical Access Controls
Physical Access Controls
Authentication
What you know
user id, PIN, password
What you have
Electronic Card, Swipt Card, Smart Card
Who you are
Biometrik -> Sidik jari, telapak tangan, Retina, Suara
Two factor authentication, contohnya ATM
menggunakan Kartu ATM (what you have) dan PIN (what you know)
PASSWORD
Password harus unik bagi pemiliknya
Tidak terlalu panjang
Jika password salah dientri beberapa kali (mis: 3x), login id di-
deactivated untuk periode tertentu
Sistem otomatis log off jika tidak terjadi aktivitas selang waktu tertentu
Langsung merubah password setelah diterima
Secara periodik diubah
Password baru jangan menggunakan password yg sudah digunakan
sebelumnya
Terdiri dari huruf, angka dan tanda baca lainnya
Merahasiakan password
Jangan menggunakan nama, tgl lahir ataupun hal lain yang mudah
ditebak
Password dienkrip
Tandatangan digital
Tandatangan digital merupakan sistem
kriptografi, untuk menjamin:
•Integritas data
•Otentikasi
•Non-repudiation
•Replay protection
SelesaiSelesai
BabBab 33
TEKNOLOGI INFORMASI
II
Bab 4
APPLICATION CONTROLS
APPLICATION CONTROLS
Memastikan bahwa:
•Hanya data yg lengkap, akurat, dan valid
yang di input dan di update dalam sistem
komputer
•Pemrosesan dilakukan dengan benar
•Hasil pemrosesan memenuhi kebutuhan
•Data telah dipelihara
APPLICATION CONTROLS
•INPUT CONTROLS
•PROSES CONTROLS
•OUTPUT CONTROLS
INPUT
PROSES
OUTPUT
INPUT CONTROLS
•Existance Check
•Key Verification
•Check Digit
•Completeness Check
•Duplicate Check
•Logical Relationship Check
•Sequence Check
•Limit Check
•Range Check
•Validity Check
•Reasonableness Check
•Table Look Ups
PROCESS CONTROLS
•Before and After Image Reporting
•Pemeliharaan Pelaporan dan Penanganan Kesalahan
•Penyimpanan Dokumen Sumber
•Pelabelan Internal dan Eksternal
•Versi yang digunakan
•Sekuriti File data
•Pengujian One for One
•Input yang telah dicatat sebelumnya
•Log Transaksi
•Otorisasi pemeliharaan dan pemutakhiran file
•Parity Check
OUTPUT CONTROLS
•Pencatatan (logging) dan penyimpanan formulir yang
dapat dinegosiasi, sensitif dan kritis pada tempat yg
aman
•Pembuatan instrumen melalui komputer
•Distribusi laporan
•Pencocokan dan rekonsiliasi control totals
•Penanganan kesalahan output
•Retensi laporan output
•Verifikasi penerimaan laporan
Pengendalian APLIKASIPengendalian APLIKASI
ONON--SCREENSCREEN
Contoh: ONE for ONE checkingContoh: ONE for ONE checking
tidak ada satu-bagian pun dari satu SET dokumen yang
terlewat diinputkan
1/3
2/3
3/3
Contoh: BATCHContoh: BATCH--totaltotal
$500
$200
$100
$50
$150
1
5
4
3
2
$1.000
Batch Total
5-docs
Contoh: SEQUENCE checkContoh: SEQUENCE check
invoice-01
invoice-02
invoice-03
invoice-05
invoice-06
Missing
invoice-04
Contoh: MATCH with prev dataContoh: MATCH with prev data
Untuk meyakinkan bahwa DATA yang diinput
BERKORELASI dengan data sebelumnya
SIN-CHAN (007)
Cicilan
05-FEB $ 25
SIN-CHAN (007)
Saldo Awal
05-JAN $ 100
Contoh: RUN to RUN ControlContoh: RUN to RUN Control
ATM machine
Silahkan ambil uang Anda
Transaksi
19/09/2001
09.53.25
Atm: SIAM125
Saldo
Rp800.000
Penarikan
Rp200.000
simpan bukti transaksi ini
Contoh: RELIANCE on anotherContoh: RELIANCE on another
aplicationaplication
Payroll System
Salary: Oct-2001
USD 50,000
DAFTAR-GAJI
Salary: Oct-2001
USD 50,000
GL-system
Salary: 50,000 (Dr)
Bank: 50,000 (Cr)
Contoh: CHECKContoh: CHECK--DIGITDIGIT
10002500002
10002500013
10002500024
*) rumus= nilai sepuluh digit pertama / 11 diambil sisanya
Contoh: Review of OUTPUTContoh: Review of OUTPUT
Surat Pengantar LAPORAN
Transaksi Penjualan
per: 15 Sept 2001
=============================
Jumlah transakri: 250 transaksi
TOTAL Rp 1.000.000
------------------------------------------
user: KaDiv Marketing
Tanda tangan: ...... / tgl........
Contoh: PREContoh: PRE--RECORDED inputRECORDED input
Untuk meyakinkan bahwa data SUDAH pernah dikenal,
atau BELUM sama sekali dikenal oleh sistem
BAMBANG
ex: Bank BEKU
a/c: 125
complaint
15-JAN 2001
BAMBANG
ex: Bank BEKU
a/c: 125
DESI
ex: Bank BEKU
a/c: 405
Contoh: Data CONVERTIONContoh: Data CONVERTION
EXCELL
dBASE
ID NAMA SALDO
1125 suneo 2.000
1145 sizuka 1.500
1150 nobita 5.000
TEKNOLOGI INFORMASI
II
Bab 5
Pengendalian Pengembangan
Sistem Informasi
Tugas Auditor dalam pengembangan SI
•Menentukan komponen utama, tujuan-tujuan
dan kebutuhan user terhadap sistem
•Menentukan dan membuat peringkat risiko
•Mengidentifikasikan Pengendalian
•Memberi saran kepada tim proyek
•Memonitor proses pengembangan sistem
1. Manajemen proyek
2. Studi kelayakan
3. Definisi kebutuhan
4. Proses pengadaan
5. Tahap pemrograman dan desain detail
6. Tahap pengujian
7. Fase implementasi
8. Reviu pasca implementasi
9. Proses migrasi
SelesaiSelesai
BabBab 55
TEKNOLOGI INFORMASI
II
Bab 6
Enterprise Wide
Resources Planning (ERP)
ERP sebagai Strategic Tool
ERP merupakan alat bantu strategis untuk
memenangkan persaingan melalui
penggabungan (integrasi) seluruh proses bisnis
dan pengoptimalan sumber daya yang tersedia di
dalam perusahaan
Karakteristik ERP
•Flexibility
•Modular & Open
•Comprehensive
•Best Business Practice
•Simulation of Reality
Sejarah ERP
1. EOQ (Economic Order Quantity)
2. MRP (Material Requirements Planning)
3. MRP II (Manufacturing Resources Planning)
4. ERP (Enterprise-wide Resources Planning)
5. ERP II (Enterprise-wide Resources Planning)
+ e-commerce
Lima alasan utama mengapa perlu ERP
•Mengintegrasi informasi keuangan
•Mengintegrasi Informasi pesanan pelanggan
•Standarisasi dan peningkatan kecepatan
proses manufacturing
•Menurunkan tingkat persediaan barang
•Standarisasi informasi kepegawaian
Instalasi ERP
•The Big Bang
Melakukan perubahan terhadap perusahaan secara
keseluruhan sekaligus
•Franchising Strategy
ERP yang independen dipasang di setiap unit, tapi tetap
menghubungkan proses2 bisnis yang umum, seperti
pembukuan keuangan
•Slam dunk
Penerapan ERP difokuskan pada beberapa proses kunci
saja, misalnya Modul Financial
SelesaiSelesai
BabBab 66

More Related Content

What's hot

Tugas pengauditan audit internal
Tugas pengauditan audit internalTugas pengauditan audit internal
Tugas pengauditan audit internalMhd. Abdullah Hamid
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditingdewi masita
 
Pengukuran kinerja
Pengukuran kinerjaPengukuran kinerja
Pengukuran kinerjaUlfa Defrana
 
3revaluasi penurunan-nilai-aset-tetap
3revaluasi penurunan-nilai-aset-tetap3revaluasi penurunan-nilai-aset-tetap
3revaluasi penurunan-nilai-aset-tetapMuhamad Jaenudin
 
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014Sri Apriyanti Husain
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori AkuntansiSujatmiko Wibowo
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Audit berbasis resiko
Audit berbasis resikoAudit berbasis resiko
Audit berbasis resikoBelqis Oraya
 
Audit Siklus Akuisisi Modal Dan Pembayaran Kembali
Audit Siklus Akuisisi Modal Dan Pembayaran KembaliAudit Siklus Akuisisi Modal Dan Pembayaran Kembali
Audit Siklus Akuisisi Modal Dan Pembayaran KembaliLuthfi Nk
 
Prosedur audit kas dan setara kas
Prosedur audit kas dan setara kasProsedur audit kas dan setara kas
Prosedur audit kas dan setara kasahmad rasyidin
 
Psak 16-aset tetap-ias-16-30052012
Psak 16-aset tetap-ias-16-30052012Psak 16-aset tetap-ias-16-30052012
Psak 16-aset tetap-ias-16-30052012Sri Apriyanti Husain
 
Konsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditKonsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditDian Rahmah
 
Psak 16-aset-tetap-dan-psak-terkait-25032015
Psak 16-aset-tetap-dan-psak-terkait-25032015Psak 16-aset-tetap-dan-psak-terkait-25032015
Psak 16-aset-tetap-dan-psak-terkait-25032015azhar dwi osra
 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoHerna Ferari
 
Pengauditan siklus investasi pendanaan
Pengauditan siklus investasi pendanaanPengauditan siklus investasi pendanaan
Pengauditan siklus investasi pendanaanDina Nurmariyani
 
Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoHerna Ferari
 

What's hot (20)

Tugas pengauditan audit internal
Tugas pengauditan audit internalTugas pengauditan audit internal
Tugas pengauditan audit internal
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditing
 
Akl 2 metode harga perolehan
Akl 2 metode harga perolehanAkl 2 metode harga perolehan
Akl 2 metode harga perolehan
 
Pengukuran kinerja
Pengukuran kinerjaPengukuran kinerja
Pengukuran kinerja
 
3revaluasi penurunan-nilai-aset-tetap
3revaluasi penurunan-nilai-aset-tetap3revaluasi penurunan-nilai-aset-tetap
3revaluasi penurunan-nilai-aset-tetap
 
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014
Psak 65-laporan-keuangan-konsolidasian-ifrs-10-consolidated-fs-22012014
 
Pengertian Teori Akuntansi
Pengertian Teori AkuntansiPengertian Teori Akuntansi
Pengertian Teori Akuntansi
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori Akuntansi
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Audit berbasis resiko
Audit berbasis resikoAudit berbasis resiko
Audit berbasis resiko
 
Audit Siklus Akuisisi Modal Dan Pembayaran Kembali
Audit Siklus Akuisisi Modal Dan Pembayaran KembaliAudit Siklus Akuisisi Modal Dan Pembayaran Kembali
Audit Siklus Akuisisi Modal Dan Pembayaran Kembali
 
Prosedur audit kas dan setara kas
Prosedur audit kas dan setara kasProsedur audit kas dan setara kas
Prosedur audit kas dan setara kas
 
Psak 16-aset tetap-ias-16-30052012
Psak 16-aset tetap-ias-16-30052012Psak 16-aset tetap-ias-16-30052012
Psak 16-aset tetap-ias-16-30052012
 
Konsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditKonsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses audit
 
Pph 22
Pph 22Pph 22
Pph 22
 
Psak 16-aset-tetap-dan-psak-terkait-25032015
Psak 16-aset-tetap-dan-psak-terkait-25032015Psak 16-aset-tetap-dan-psak-terkait-25032015
Psak 16-aset-tetap-dan-psak-terkait-25032015
 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjono
 
Pengauditan siklus investasi pendanaan
Pengauditan siklus investasi pendanaanPengauditan siklus investasi pendanaan
Pengauditan siklus investasi pendanaan
 
Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjono
 
Bukti audit
Bukti auditBukti audit
Bukti audit
 

Similar to TII_APLIKASI

AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSDhina Pohan
 
Chapter 5 system development
Chapter 5 system developmentChapter 5 system development
Chapter 5 system developmentrefidelia19
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controlsMulyadi Yusuf
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Information system building block
Information system building blockInformation system building block
Information system building blockAinul Yaqin
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdfAidilAfriansyah3
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiHerman efendi
 
Minggu 5 Pengendalian dan SIA.ppt
Minggu 5 Pengendalian dan SIA.pptMinggu 5 Pengendalian dan SIA.ppt
Minggu 5 Pengendalian dan SIA.pptRuthPurba2
 
Sistem-Informasi-Akuntansi-Pertemuan-3.ppt
Sistem-Informasi-Akuntansi-Pertemuan-3.pptSistem-Informasi-Akuntansi-Pertemuan-3.ppt
Sistem-Informasi-Akuntansi-Pertemuan-3.pptFrizkiDanuRakhmat1
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGPanji Akbar
 
Perancangan perangkat lunak
Perancangan perangkat lunakPerancangan perangkat lunak
Perancangan perangkat lunakSahrul Sindriana
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
UTS MPPL D - KAK Aplikasi Perekaman Keluhan Auditor
UTS MPPL D - KAK Aplikasi Perekaman Keluhan AuditorUTS MPPL D - KAK Aplikasi Perekaman Keluhan Auditor
UTS MPPL D - KAK Aplikasi Perekaman Keluhan AuditorBenito Dannes
 

Similar to TII_APLIKASI (20)

AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLS
 
Chapter 5 system development
Chapter 5 system developmentChapter 5 system development
Chapter 5 system development
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controls
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Information system building block
Information system building blockInformation system building block
Information system building block
 
Slide-.pptx
Slide-.pptxSlide-.pptx
Slide-.pptx
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf
01 Pendahuluan DRPL vREVHLZ100221.en.id.pdf
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 
Minggu 5 Pengendalian dan SIA.ppt
Minggu 5 Pengendalian dan SIA.pptMinggu 5 Pengendalian dan SIA.ppt
Minggu 5 Pengendalian dan SIA.ppt
 
Sistem-Informasi-Akuntansi-Pertemuan-3.ppt
Sistem-Informasi-Akuntansi-Pertemuan-3.pptSistem-Informasi-Akuntansi-Pertemuan-3.ppt
Sistem-Informasi-Akuntansi-Pertemuan-3.ppt
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
Perancangan perangkat lunak
Perancangan perangkat lunakPerancangan perangkat lunak
Perancangan perangkat lunak
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
UTS MPPL D - KAK Aplikasi Perekaman Keluhan Auditor
UTS MPPL D - KAK Aplikasi Perekaman Keluhan AuditorUTS MPPL D - KAK Aplikasi Perekaman Keluhan Auditor
UTS MPPL D - KAK Aplikasi Perekaman Keluhan Auditor
 

More from Dr .Maizar Radjin, SE., M.Ak., QIA., QRMA, CRGP

More from Dr .Maizar Radjin, SE., M.Ak., QIA., QRMA, CRGP (20)

Detasering_secondment_BLU_SPI_APIP.pdf
Detasering_secondment_BLU_SPI_APIP.pdfDetasering_secondment_BLU_SPI_APIP.pdf
Detasering_secondment_BLU_SPI_APIP.pdf
 
Aturan pALING LENGKAP Manajemen ASN_pns _sESUAI_NSPK_SLIDE SHARE.pdf
Aturan pALING LENGKAP Manajemen ASN_pns _sESUAI_NSPK_SLIDE SHARE.pdfAturan pALING LENGKAP Manajemen ASN_pns _sESUAI_NSPK_SLIDE SHARE.pdf
Aturan pALING LENGKAP Manajemen ASN_pns _sESUAI_NSPK_SLIDE SHARE.pdf
 
Transformasi Internal Audit_APIP_Auditor Agile_Itjen_Kemenhub_Agile Auditing_...
Transformasi Internal Audit_APIP_Auditor Agile_Itjen_Kemenhub_Agile Auditing_...Transformasi Internal Audit_APIP_Auditor Agile_Itjen_Kemenhub_Agile Auditing_...
Transformasi Internal Audit_APIP_Auditor Agile_Itjen_Kemenhub_Agile Auditing_...
 
Perilaku Kerja Inovatif Memediasi Pengaruh Integritas, Kompetensi Dan Leader...
Perilaku Kerja Inovatif Memediasi Pengaruh Integritas, Kompetensi Dan  Leader...Perilaku Kerja Inovatif Memediasi Pengaruh Integritas, Kompetensi Dan  Leader...
Perilaku Kerja Inovatif Memediasi Pengaruh Integritas, Kompetensi Dan Leader...
 
Buku Saku Perilaku Kerja Inovatif dan Efektivitas Kerja Internal Audit
Buku Saku Perilaku Kerja Inovatif dan Efektivitas Kerja Internal AuditBuku Saku Perilaku Kerja Inovatif dan Efektivitas Kerja Internal Audit
Buku Saku Perilaku Kerja Inovatif dan Efektivitas Kerja Internal Audit
 
Sistem manajemen kinerja pns permenpan 8 tahun 2021
Sistem manajemen kinerja pns permenpan 8 tahun 2021Sistem manajemen kinerja pns permenpan 8 tahun 2021
Sistem manajemen kinerja pns permenpan 8 tahun 2021
 
Change it today birokrasi is modern model
Change it today birokrasi is modern modelChange it today birokrasi is modern model
Change it today birokrasi is modern model
 
Penyederhanaan struktur organisasi kementerian lembaga penyederhanaan birokrasi
Penyederhanaan struktur organisasi kementerian  lembaga penyederhanaan birokrasiPenyederhanaan struktur organisasi kementerian  lembaga penyederhanaan birokrasi
Penyederhanaan struktur organisasi kementerian lembaga penyederhanaan birokrasi
 
Manajemen talenta ASN arah model birokrasi 2020 2024
Manajemen talenta ASN arah model birokrasi 2020 2024Manajemen talenta ASN arah model birokrasi 2020 2024
Manajemen talenta ASN arah model birokrasi 2020 2024
 
Pentingnya pengendalian risiko bagi organsiasi menghadapi revolusi global dar...
Pentingnya pengendalian risiko bagi organsiasi menghadapi revolusi global dar...Pentingnya pengendalian risiko bagi organsiasi menghadapi revolusi global dar...
Pentingnya pengendalian risiko bagi organsiasi menghadapi revolusi global dar...
 
Mewujudkan birokrasi di era disrupsi dan tatanan normal baru
Mewujudkan birokrasi di era disrupsi dan tatanan normal baruMewujudkan birokrasi di era disrupsi dan tatanan normal baru
Mewujudkan birokrasi di era disrupsi dan tatanan normal baru
 
Three lines model updated, IIA update model tiga lapis pertahanan risiko
Three lines model updated, IIA update model tiga lapis pertahanan risikoThree lines model updated, IIA update model tiga lapis pertahanan risiko
Three lines model updated, IIA update model tiga lapis pertahanan risiko
 
Dua model pengukuran dampak ekonomi proyek infrastruktur publik
Dua model pengukuran dampak ekonomi proyek infrastruktur publikDua model pengukuran dampak ekonomi proyek infrastruktur publik
Dua model pengukuran dampak ekonomi proyek infrastruktur publik
 
Perencanaan dan penganggaran yang lebih efisien, efektif dan bermanfaat bagi ...
Perencanaan dan penganggaran yang lebih efisien, efektif dan bermanfaat bagi ...Perencanaan dan penganggaran yang lebih efisien, efektif dan bermanfaat bagi ...
Perencanaan dan penganggaran yang lebih efisien, efektif dan bermanfaat bagi ...
 
Redesain sistem perencanaan dan penganggaran kementerian dan lembaga
Redesain sistem perencanaan dan penganggaran kementerian dan lembagaRedesain sistem perencanaan dan penganggaran kementerian dan lembaga
Redesain sistem perencanaan dan penganggaran kementerian dan lembaga
 
Maizar_Pembangunan zona integritas zi wbk wbbm tahun 2020 kementerian perhubu...
Maizar_Pembangunan zona integritas zi wbk wbbm tahun 2020 kementerian perhubu...Maizar_Pembangunan zona integritas zi wbk wbbm tahun 2020 kementerian perhubu...
Maizar_Pembangunan zona integritas zi wbk wbbm tahun 2020 kementerian perhubu...
 
Kebijakan implementasi reformasi birokrasi RB 2020 2024
Kebijakan implementasi reformasi birokrasi RB 2020 2024Kebijakan implementasi reformasi birokrasi RB 2020 2024
Kebijakan implementasi reformasi birokrasi RB 2020 2024
 
Proses audit jarak jauh selama dan setelah corona virus disease 2019 covid 19
Proses audit jarak jauh selama dan setelah corona virus disease 2019 covid 19Proses audit jarak jauh selama dan setelah corona virus disease 2019 covid 19
Proses audit jarak jauh selama dan setelah corona virus disease 2019 covid 19
 
Pembangunan Zona Integritas (ZI) menuju predikat Wilayah Bebas dari Korupsi (...
Pembangunan Zona Integritas (ZI) menuju predikat Wilayah Bebas dari Korupsi (...Pembangunan Zona Integritas (ZI) menuju predikat Wilayah Bebas dari Korupsi (...
Pembangunan Zona Integritas (ZI) menuju predikat Wilayah Bebas dari Korupsi (...
 
Value based internal auditing - Nilai Dasar Internal Audit
Value based internal auditing - Nilai Dasar Internal AuditValue based internal auditing - Nilai Dasar Internal Audit
Value based internal auditing - Nilai Dasar Internal Audit
 

Recently uploaded

PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptx
PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptxPB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptx
PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptxBudyHermawan3
 
Konsep Management RisikoRev Pak Budi.pptx
Konsep Management RisikoRev Pak Budi.pptxKonsep Management RisikoRev Pak Budi.pptx
Konsep Management RisikoRev Pak Budi.pptxBudyHermawan3
 
Membangun Budaya Ber-Integritas ASN.pptx
Membangun Budaya Ber-Integritas ASN.pptxMembangun Budaya Ber-Integritas ASN.pptx
Membangun Budaya Ber-Integritas ASN.pptxBudyHermawan3
 
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdfPemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdfHarisKunaifi2
 
Tata Kelola Pengadaan barang dan Jasa di Desa pptx
Tata Kelola Pengadaan barang dan Jasa di Desa pptxTata Kelola Pengadaan barang dan Jasa di Desa pptx
Tata Kelola Pengadaan barang dan Jasa di Desa pptxBudyHermawan3
 
Penyesuaian AK Jabatan Fungsional Konvensional Ke Integrasi
Penyesuaian AK Jabatan Fungsional Konvensional Ke IntegrasiPenyesuaian AK Jabatan Fungsional Konvensional Ke Integrasi
Penyesuaian AK Jabatan Fungsional Konvensional Ke Integrasiasaliaraudhatii
 
Aparatur Sipil Negara sebagai Perekat Bangsa.pptx
Aparatur Sipil Negara sebagai Perekat Bangsa.pptxAparatur Sipil Negara sebagai Perekat Bangsa.pptx
Aparatur Sipil Negara sebagai Perekat Bangsa.pptxBudyHermawan3
 
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdf
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdfSalinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdf
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdfdrmdbriarren
 
Pengantar dan Teknik Public Speaking.pptx
Pengantar dan Teknik Public Speaking.pptxPengantar dan Teknik Public Speaking.pptx
Pengantar dan Teknik Public Speaking.pptxBudyHermawan3
 
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditPermen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditYOSUAGETMIRAJAGUKGUK1
 
LAPORAN KEPALA DESA. sebagai kewajiban pptx
LAPORAN KEPALA DESA. sebagai kewajiban pptxLAPORAN KEPALA DESA. sebagai kewajiban pptx
LAPORAN KEPALA DESA. sebagai kewajiban pptxBudyHermawan3
 
Inovasi Pelayanan Publik Pemerintah .pptx
Inovasi Pelayanan Publik Pemerintah .pptxInovasi Pelayanan Publik Pemerintah .pptx
Inovasi Pelayanan Publik Pemerintah .pptxBudyHermawan3
 
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama Desapptx
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama DesapptxPB.2.3 KERJA SAMA DESA. Perspektif Kerja sama Desapptx
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama DesapptxBudyHermawan3
 
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptx
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptxIPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptx
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptxrohiwanto
 
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptx
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptxPB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptx
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptxBudyHermawan3
 
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptx
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptxmars pkk yang selalu dinyanyikan saat kegiatan PKK.pptx
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptxSusatyoTriwilopo
 

Recently uploaded (16)

PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptx
PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptxPB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptx
PB.1 BINA SUASANA DAN ORIENTASI BELAJAR.pptx
 
Konsep Management RisikoRev Pak Budi.pptx
Konsep Management RisikoRev Pak Budi.pptxKonsep Management RisikoRev Pak Budi.pptx
Konsep Management RisikoRev Pak Budi.pptx
 
Membangun Budaya Ber-Integritas ASN.pptx
Membangun Budaya Ber-Integritas ASN.pptxMembangun Budaya Ber-Integritas ASN.pptx
Membangun Budaya Ber-Integritas ASN.pptx
 
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdfPemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
 
Tata Kelola Pengadaan barang dan Jasa di Desa pptx
Tata Kelola Pengadaan barang dan Jasa di Desa pptxTata Kelola Pengadaan barang dan Jasa di Desa pptx
Tata Kelola Pengadaan barang dan Jasa di Desa pptx
 
Penyesuaian AK Jabatan Fungsional Konvensional Ke Integrasi
Penyesuaian AK Jabatan Fungsional Konvensional Ke IntegrasiPenyesuaian AK Jabatan Fungsional Konvensional Ke Integrasi
Penyesuaian AK Jabatan Fungsional Konvensional Ke Integrasi
 
Aparatur Sipil Negara sebagai Perekat Bangsa.pptx
Aparatur Sipil Negara sebagai Perekat Bangsa.pptxAparatur Sipil Negara sebagai Perekat Bangsa.pptx
Aparatur Sipil Negara sebagai Perekat Bangsa.pptx
 
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdf
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdfSalinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdf
Salinan Materi Sosialisasi PEKPPP 2022 - bukti dukung lebih rinci.pdf
 
Pengantar dan Teknik Public Speaking.pptx
Pengantar dan Teknik Public Speaking.pptxPengantar dan Teknik Public Speaking.pptx
Pengantar dan Teknik Public Speaking.pptx
 
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditPermen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
 
LAPORAN KEPALA DESA. sebagai kewajiban pptx
LAPORAN KEPALA DESA. sebagai kewajiban pptxLAPORAN KEPALA DESA. sebagai kewajiban pptx
LAPORAN KEPALA DESA. sebagai kewajiban pptx
 
Inovasi Pelayanan Publik Pemerintah .pptx
Inovasi Pelayanan Publik Pemerintah .pptxInovasi Pelayanan Publik Pemerintah .pptx
Inovasi Pelayanan Publik Pemerintah .pptx
 
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama Desapptx
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama DesapptxPB.2.3 KERJA SAMA DESA. Perspektif Kerja sama Desapptx
PB.2.3 KERJA SAMA DESA. Perspektif Kerja sama Desapptx
 
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptx
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptxIPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptx
IPSKelas12BABSMANEGERI1 3 April 2024perikanan.pptx
 
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptx
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptxPB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptx
PB.2 KEBIJAKAN PENYELENGGARAAN PEMDES.pptx
 
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptx
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptxmars pkk yang selalu dinyanyikan saat kegiatan PKK.pptx
mars pkk yang selalu dinyanyikan saat kegiatan PKK.pptx
 

TII_APLIKASI

  • 3. 1. Pengembangan Aplikasi Kenapa diperlukan? ADANYA PELUANG/MASALAH PADA PROSES BISNIS ATAU PADA TEKNOLOGI
  • 4.
  • 5. 2. Metodologi Pengembangan Metodologi pengembangan yang terstruktur memberikan manfaat bagi auditor untuk: •Memperluas keterlibatan Auditor •Mereview dan melaporkan ke manajemen •Mengidentifikasi bagian-bagian tertentu •Evaluasi penerapan metode dan teknik pengembangan
  • 6. Risiko tidak memadainya metodologi SDLC • Tidak memenuhi kebutuhan user – Tidak dimanfaatkan – Tidak dipelihara – Usang dalam tempo singkat • Melampaui batas anggaran • Terlambat • Posisi organisasi tidak kompetitif • Kehilangan kesempatan bisnis • Mengurangi kredibilitas • Menurunkan motivasi karyawan
  • 8. Pengadaan Software Pemilihan Vendor dengan mempertimbangkan: •Produk vs Kebutuhan Sistem •Referensi pelanggan •Kelangsungan dan Stabilitas Keuangan •Tersedianya Dokumentasi yg lengkap •Dukungan Vendor •Ketersediaan Source Code •Pengalaman •Jumlah pelanggan •Uji coba pendahuluan
  • 9. •Bottom Up Program/Modul ke Sistem •Top Down Fungsi/Proses ke Detail Pengujian Pendekatan Pengujian:
  • 10. Pengujian Jenis-jenis Pengujian: •Pilot Testing -> aspek sistem yang spesifik •Unit Testing -> program/modul •Interface Testing -> hardware/software, koneksi antar komponen •System Testing -> interaksi dengan komponen sistem lainnya •Recovery Testing -> pemulihan kegagalan software/hardware •Security Testing -> keamanan sistem •Stress/Volume Testing -> memasukan data dlm jumlah besar •Performance Testing -> kinerja sistem, benchmark •Function/Validity Testing -> fungsionalitas sistem •Regression Testing -> perubahan sistem tidak membawa error lain •Parallel Testing -> membandingkan sistem baru & alternatif (lama) •Acceptance Testing -> untuk mendapatkan persetujuan user
  • 11.
  • 12. 3. Alternatif Metodology Pengembangan • Data Oriented System Development (DOSD) • Database sebagai basis untuk laporan yang sifatnya adhoc • Object Oriented System Development (OOSD) • Proses spesifikasi dan pembuatan model solusi • Keuntungan: • Beragam tipe data • Menyediakan sarana untuk hubungan yg kompleks • Mudah menyesuaikan dengan perubahan sistem • kemampuan menggunakan kembali object yg sudah ada
  • 13. •Prototyping •Proses membangun sistem dengan trial and error Keuntungan: Dev Prototype Review Prototype Accept Prototype? Refine & Modify N Develop User dapat segera melihat bentuk sistem yang diajukan Kerugian: •Tekanan untuk segera mengimplementasikan prototype •Fungsi extra yang tidak ada dalam kebutuhan semula •Pengendaliannya cenderung lemah
  • 14. •Rapid Application Development (RAD) Pengembangan aplikasi secara cepat, menggunakan; •Pengembang yang terlatih •Prototype yang evolusioner •Tool yg kuat dan terintegrasi yg mendukung: •Modeling, prototyping dan penggunaan komponen yg berulang •Tempat penyimpanan terpusat •Batas kerangka waktu yg tegas
  • 15. •Reverse Engineering Executable Code Decompile Source Code •Reengineering Untuk mendukung perubahan besar dalam operasi suatu organisasi
  • 16. Computer Aided Software Engineering (CASE) •Upper CASE Kebutuhan bisnis dan aplikasi •Middle CASE Desain detail •Lower CASE Pembuatan Kode Program dan definisi database
  • 17. Fourth Generation Language (4GLs) Karakteristik: •Non Procedural Languages •Independen terhadap lingkungan (Portability) •Fasilitas perangkat lunak •Konsep meja kerja (work bench) •Integrated Development Environment (IDE)
  • 20. What Does COBIT Stand For? What Does COBIT Stand For? C Control OB OBjectives I for Information T and Related Technology
  • 21. Control versi COBIT Control adalah suatu kebijakan, prosedur, praktek dan struktur organisasi yang diciptakan untuk memberikan keyakinan yang memadai bahwa tujuan organisasi/perusahaan akan tercapai, dan hal-hal atau kejadian-kejadian yang tidak dikehendaki, dapat dicegah (prevent), didetekksi(detect), atau dikoreksi (correct)
  • 22. Control versi COBIT Pengendalian Umum Pervasive Information System Control Detail Information System Control Pengendalian Aplikasi
  • 25.
  • 27. Information Criteria effectiveness - deals with information being relevant and pertinent to the business process as well as being delivered in a timely, correct, consistent and usable manner. efficiency - concerns the provision of information through the optimal (most productive and economical) usage of resources. confidentiality - concerns protection of sensitive information from unauthorized disclosure. integrity - relates to the accuracy and completeness of information as well as to its validity in accordance with the business' set of values and expectations. availability - relates to information being available when required by the business process, and hence also concerns the safeguarding of resources. compliance - deals with complying with those laws, regulations and contractual arrangements to which the business process is subject; i.e., externally imposed business criteria. reliability of information - relates to systems providing management with appropriate information for it to use in operating the entity, in providing financial reporting to users of the financial information, and in providing information to report to regulatory bodies with regard to compliance with laws and regulations.
  • 28. Klasifikasi Pengendalian ƒPrefentif, mencegah timbulnya kesalahan ƒDetektif, mengidentifikasi & mendeteksi kesalahan ƒKorektif, memperbaiki kesalahan yang telah terjadi
  • 29. Isu dan Eksposure Lingkungan •Kebakaran •Bencana Alam •Kegagalan Listrik •Kegagalan Pendingin Ruangan •Kegagalan Peralatan •Serangan Bom
  • 30. Pengendalian Eksposure Lingkungan •Pendeteksi Air •Pemadam Kebakaran yg dapat digenggam •Alarm Kebakaran •Pendeteksi Asap •Sistem Pengendali Kebakaran •Water-based Systems (springkler systems) •Dry-pipe •Fully Charged •Halon Systems •Carbon Dioxide •Penempatan Ruang Komputer yang strategis •Inspeksi dari Departemen Pemadam Kebakaran •Dinding, Lantai dan Langit2 tahan api •Pelindung Arus Listrik •Uninterruptable Power Supply (UPS)/Generator •Emergency Switch Power Off •Rencana Evakuasi Keadaan Darurat yg terdokumentasi dan teruji
  • 31.
  • 32. Pengendalian Akses Logik Pengamanan utama bagi sekuriti software dan data. Melindungi software komputer dan data files dari akses, pengungkapan, manipulasi serta perusakan oleh pihak yang tidak berwenang.
  • 33. Komponen kunci kebijakan sekuriti •Dukungan dan Komitmen Manajemen •Filosofi Akses (Need to know, need to do) •Ketaatan pada peraturan yg terkait •Otorisasi Akses •Review atas Otorisasi Akses •Kesadaran Sekuriti •Distribusi kebijakan sekuriti tertulis •Pelatihan pegawai •Pernyataan non-disclosure dilakukan oleh pegawai •Penggunaan media berbeda untuk mengumumkan sekuriti •Pelaksanaan nyata •Simulasi insiden •Penghargaan bagi pegawai yg melaporkan kejadian yg mencurigakan •Audit secara periodik
  • 34. Kejahatan Komputer •Data diddling •Trojan Horses •Rounding Down •Salami Techniques •Virus •Worms •Logic Bombs •Trap Doors •Asynchronous Attack •Data Leakage •Wire-tapping (eavesdropping) •Piggybacking •Shutdown of the Computer •Denial of Service
  • 35. Dampak Kejahatan Komputer •Financial Loss •Legal Repercussions •Loss of Credibility or Competitive edge •Blackmail/Industrial Espionage •Disclosure of Confidential, Sensitive or Embarassing Information •Sabotage
  • 36. Pelaku Kejahatan Komputer •Hacker •Employees •IS Personnel •End Users •Former Employees •Interested or Educated Outsiders •Pesaing •Pihak Asing •Kerjahatan terorganisasi •Chrackers •Phreakers •Part-time and Temporary Personnel •Vendors and Consultans •Accidental Ignorant
  • 37. Pemulihan dari Bencana dan Kontinuitas Usaha usaha untuk melanjutkan operasi perusahaan yang diakibatkan oleh terganggunya kegiatan dukungan sistem informasi dan untuk dapat tetap bertahan walaupun terjadi malapetaka.
  • 38. Pemeringkatan Risiko Sistem •Critical •tidak dpt dilakukan kecuali jika digantikan dengan kemampuan lain yang sama •Vital •bisa dilakukan secara manual untuk jangka pendek •Sensitive •bisa dilakukan secara manual •Non-Critical •Dapat terhenti untuk waktu yang lama
  • 39. Off-Site Backup • HOT SITE • Fasilitas yang telah dikonfigurasi secara lengkap . • WARM SITE • Fasilitas yang telah dikonfigurasi sebagian. • COLD SITE • Hanya memiliki lingkungan dasar untuk beroperasi. Belum menyediakan peralatan.
  • 42. SECURITY CONTROLS Logical Access Controls Physical Access Controls
  • 43. Authentication What you know user id, PIN, password What you have Electronic Card, Swipt Card, Smart Card Who you are Biometrik -> Sidik jari, telapak tangan, Retina, Suara Two factor authentication, contohnya ATM menggunakan Kartu ATM (what you have) dan PIN (what you know)
  • 44. PASSWORD Password harus unik bagi pemiliknya Tidak terlalu panjang Jika password salah dientri beberapa kali (mis: 3x), login id di- deactivated untuk periode tertentu Sistem otomatis log off jika tidak terjadi aktivitas selang waktu tertentu Langsung merubah password setelah diterima Secara periodik diubah Password baru jangan menggunakan password yg sudah digunakan sebelumnya Terdiri dari huruf, angka dan tanda baca lainnya Merahasiakan password Jangan menggunakan nama, tgl lahir ataupun hal lain yang mudah ditebak Password dienkrip
  • 45. Tandatangan digital Tandatangan digital merupakan sistem kriptografi, untuk menjamin: •Integritas data •Otentikasi •Non-repudiation •Replay protection
  • 48. APPLICATION CONTROLS Memastikan bahwa: •Hanya data yg lengkap, akurat, dan valid yang di input dan di update dalam sistem komputer •Pemrosesan dilakukan dengan benar •Hasil pemrosesan memenuhi kebutuhan •Data telah dipelihara
  • 49. APPLICATION CONTROLS •INPUT CONTROLS •PROSES CONTROLS •OUTPUT CONTROLS INPUT PROSES OUTPUT
  • 50. INPUT CONTROLS •Existance Check •Key Verification •Check Digit •Completeness Check •Duplicate Check •Logical Relationship Check •Sequence Check •Limit Check •Range Check •Validity Check •Reasonableness Check •Table Look Ups
  • 51. PROCESS CONTROLS •Before and After Image Reporting •Pemeliharaan Pelaporan dan Penanganan Kesalahan •Penyimpanan Dokumen Sumber •Pelabelan Internal dan Eksternal •Versi yang digunakan •Sekuriti File data •Pengujian One for One •Input yang telah dicatat sebelumnya •Log Transaksi •Otorisasi pemeliharaan dan pemutakhiran file •Parity Check
  • 52. OUTPUT CONTROLS •Pencatatan (logging) dan penyimpanan formulir yang dapat dinegosiasi, sensitif dan kritis pada tempat yg aman •Pembuatan instrumen melalui komputer •Distribusi laporan •Pencocokan dan rekonsiliasi control totals •Penanganan kesalahan output •Retensi laporan output •Verifikasi penerimaan laporan
  • 54. Contoh: ONE for ONE checkingContoh: ONE for ONE checking tidak ada satu-bagian pun dari satu SET dokumen yang terlewat diinputkan 1/3 2/3 3/3
  • 56. Contoh: SEQUENCE checkContoh: SEQUENCE check invoice-01 invoice-02 invoice-03 invoice-05 invoice-06 Missing invoice-04
  • 57. Contoh: MATCH with prev dataContoh: MATCH with prev data Untuk meyakinkan bahwa DATA yang diinput BERKORELASI dengan data sebelumnya SIN-CHAN (007) Cicilan 05-FEB $ 25 SIN-CHAN (007) Saldo Awal 05-JAN $ 100
  • 58. Contoh: RUN to RUN ControlContoh: RUN to RUN Control ATM machine Silahkan ambil uang Anda Transaksi 19/09/2001 09.53.25 Atm: SIAM125 Saldo Rp800.000 Penarikan Rp200.000 simpan bukti transaksi ini
  • 59. Contoh: RELIANCE on anotherContoh: RELIANCE on another aplicationaplication Payroll System Salary: Oct-2001 USD 50,000 DAFTAR-GAJI Salary: Oct-2001 USD 50,000 GL-system Salary: 50,000 (Dr) Bank: 50,000 (Cr)
  • 60. Contoh: CHECKContoh: CHECK--DIGITDIGIT 10002500002 10002500013 10002500024 *) rumus= nilai sepuluh digit pertama / 11 diambil sisanya
  • 61. Contoh: Review of OUTPUTContoh: Review of OUTPUT Surat Pengantar LAPORAN Transaksi Penjualan per: 15 Sept 2001 ============================= Jumlah transakri: 250 transaksi TOTAL Rp 1.000.000 ------------------------------------------ user: KaDiv Marketing Tanda tangan: ...... / tgl........
  • 62. Contoh: PREContoh: PRE--RECORDED inputRECORDED input Untuk meyakinkan bahwa data SUDAH pernah dikenal, atau BELUM sama sekali dikenal oleh sistem BAMBANG ex: Bank BEKU a/c: 125 complaint 15-JAN 2001 BAMBANG ex: Bank BEKU a/c: 125 DESI ex: Bank BEKU a/c: 405
  • 63. Contoh: Data CONVERTIONContoh: Data CONVERTION EXCELL dBASE ID NAMA SALDO 1125 suneo 2.000 1145 sizuka 1.500 1150 nobita 5.000
  • 64. TEKNOLOGI INFORMASI II Bab 5 Pengendalian Pengembangan Sistem Informasi
  • 65. Tugas Auditor dalam pengembangan SI •Menentukan komponen utama, tujuan-tujuan dan kebutuhan user terhadap sistem •Menentukan dan membuat peringkat risiko •Mengidentifikasikan Pengendalian •Memberi saran kepada tim proyek •Memonitor proses pengembangan sistem
  • 66. 1. Manajemen proyek 2. Studi kelayakan 3. Definisi kebutuhan 4. Proses pengadaan 5. Tahap pemrograman dan desain detail 6. Tahap pengujian 7. Fase implementasi 8. Reviu pasca implementasi 9. Proses migrasi
  • 68. TEKNOLOGI INFORMASI II Bab 6 Enterprise Wide Resources Planning (ERP)
  • 69. ERP sebagai Strategic Tool ERP merupakan alat bantu strategis untuk memenangkan persaingan melalui penggabungan (integrasi) seluruh proses bisnis dan pengoptimalan sumber daya yang tersedia di dalam perusahaan
  • 70. Karakteristik ERP •Flexibility •Modular & Open •Comprehensive •Best Business Practice •Simulation of Reality
  • 71. Sejarah ERP 1. EOQ (Economic Order Quantity) 2. MRP (Material Requirements Planning) 3. MRP II (Manufacturing Resources Planning) 4. ERP (Enterprise-wide Resources Planning) 5. ERP II (Enterprise-wide Resources Planning) + e-commerce
  • 72. Lima alasan utama mengapa perlu ERP •Mengintegrasi informasi keuangan •Mengintegrasi Informasi pesanan pelanggan •Standarisasi dan peningkatan kecepatan proses manufacturing •Menurunkan tingkat persediaan barang •Standarisasi informasi kepegawaian
  • 73. Instalasi ERP •The Big Bang Melakukan perubahan terhadap perusahaan secara keseluruhan sekaligus •Franchising Strategy ERP yang independen dipasang di setiap unit, tapi tetap menghubungkan proses2 bisnis yang umum, seperti pembukuan keuangan •Slam dunk Penerapan ERP difokuskan pada beberapa proses kunci saja, misalnya Modul Financial