Latest Stories

Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer

1. Integritas Sistem
Ketersediaan dan kesinambungan sistem komputer untuk user Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable Persetujuan dari user atas kinerja sistem yang di inginkan Preventive maintenance agreements untuk seluruh perlengkapan Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan Serta adanya program yang disusun untuk operasi secara menyeluruh

2. Manajemen Sumber Daya
Faktor-faktor yang melengkapi integritas sistem, yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahanterhadap s/w aplikasi dan s/w sistem
Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

4. Backup dan Recovery
Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI dimana sebagian besar komponen utama dari disaster recovery plan telahdirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti criticalapplication systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.

6. System S/W Support
Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya
Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).

7. Dokumentasi
Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi, Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya Serta rencana pelatihan yang berkesinambungan.

9. Administrasi
Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi
Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
Juga pengendalian dan backup sarana telekomunikasi.

11. Operasi
Diprogram untuk merespon permintaan/keperluan SO
Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
Review terhadap logical and physical access controls,
Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.

13. Program Libraries
Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development
Terdapat review atas prosedur quality assurance.

14. Application Support
Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
Sejalan dengan kesinambungan proses untuk inisiasi sistem baru dan manajemen proyek
Proses pengujian yang menyeluruh antara user dan staf SI
Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.

15. Microcomputer Controls
Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.
Read More ...

Latest Stories

Berdasarkan perkembangan dibidang manajemen SDM, konsep pengendalian intern juga mengalami perubahan dari konsep ketersediaan pengendalian inetern beralih ke konsep proses pencapaian tujuan.

Dengan konsep baru tersebut (Konsep Proses Pencaaian Tujuan) disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar.
Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.
Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor.
Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.
Read More ...

Latest Stories

Soal  :
Menurut Anda apa yang akan terjadi jika diakhir Tes Penerimaan ternyata fungsi-fungsi yang ada tidak sesuai dengan apa yang dijanjikan di awal proyek, jelaskan!

Jawaban :
Yang akan terjadi masalah sebagai berikut :

  1. Proyek  yang akan  dikirim  tidak sesuai dengan yang dijanjikan
  2. Tidak maksimal dalam menangani suatu proyek
  3. Tidak lagi di percayai oleh User untuk menangani suatu proyek
karena ada masalah tersebut maka client produk proyek dapat diperbaiki dengan kondisi client menunda pembayaran. Atau client dapat membatalkan proyek yang telah dibuat. Atau client dapat menerima produk proyek dengan kondisi biaya yang akan dibayar dipotong sesuai dengan fungsi-fungsi yang bekerja dengan membiarkan produk seperti hasil yang ada tanpa ada perbaikan.
Read More ...

Latest Stories

Soal:
Terdapat 2 pendekatan yang umum digunakan untuk penerimaan yaitu 'Parallel Run' dan 'Penerimaan sedikit demi sedikit'. Sebutkan kelebihan dan kekurangan masing-masing pendekatan tersebut!

Jawaban:

Sistem Paralel Run

Kelebihan :
  • User dapat melakukan pengecekan data pada sistem lama.
  • Meningkatkan rasa aman bagi user.
  • Menyediakan PROTEKSI yang tinggi kepada pihak manajemen terhadap kegagalan dari sistem baru.

Kekurangan :
  • Penggunaan resource yang tinggi karena harus menangani sistem lama dan sistem  baru.
  • Biaya pengembangan dan konversi sistem yang membengkak.
  • Biaya konversi sistem yang harus dikeluarkan cukup besar & mahal

Penerimaan Sedikit demi Sedikit

Keuntungan :
  • Dapat mendemonstrasikan semua fungsi yang dijanjikan.
  • Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
  • Memastikan bahwa semua yang dijanjikan akan diuji (ENSURING THAT ALL THE PROMISES ARE TESTED)

Kekurangan:
  • Seharusnya tidak ada keengganan untuk menerima dan membayar jika metode ini digunakan.
  • Memerlukan banyak pekerjaan untuk menulis ATP (Acceptance Test Paln / Rencana Tes Penerimaan).

Dalam beberapa hal pemakai mungkin tidak akrab dengan pendekatan ini, tetapi anda dapat mengakrabkannya dengan metode yang baru.
Read More ...

Latest Stories

Langkah-langkah utama pelaksanaan Program keamanan yaitu:

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :

  • Tujuan Review.
  • Ruang Lingkup (Scope) Review.
  • Tugas yang harus dipenuhi.
  • Organisasi dari Tim Proyek
  • Sumber Anggaran (Pendanaan).
  • Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  • Personnel (end users, analyst, programmers, operators, clerks, Guards).
  • Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,communication lines, concentrator, terminal).
  • Fasilitas (Furniture, office space, computer rrom, tape storage rack).
  • Dokumentasi (System and program doc.,database doc.,standards plans,insurance policies, contracts).
  • Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes).
  • Data/Informasi (Master files, transaction files, archival files).
  • Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory).
  • Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman External :
  • Nature / Acts of God.
  • H/W Suppliers.
  • S/W Suppliers.
  • Contractors.
  • Other Resource Suppliers.
  • Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition).
  • Debt and Equity Holders.
  • Unions (strikes, sabotage,harassment).
  • Governmnets.
  • Environmentalist (Harassment (gangguan), unfavorable publicity).
  • Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  • Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  • Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah).
  • Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  • Identification of the controls in place.
  • Assessment of the reliability of the controls in place.
  • Evaluation of the likelihood that a threat incident will be successful.
  • Assess the resulting loss if the threat is successful.
Read More ...

Latest Stories

informasi pribadi situs jejaring sosial account sosialita dan masih banyak lagi terdapat informasi yang berharga mengenai diri kita dan untuk itu kita harus menjaganya agar aman dari tangan tangan iseng yang ingin menjahili . pertama yang harus diamankan adalah email ktia , ini sangat penting mengingat email kita hampir terhubung ke semua jejaring sosial dan account lainnya makanya hal ini harus dan perlu digarisbawahi , kemudian password kita usahakan setiap password untuk setiap account berbeda sehingga ketika 1 password diketahui orang lain maka account lainnya akan tetap aman.
Read More ...

    Blogger news

    Blogroll

    About