Jumat, 13 Juli 2018

Hak Cipta


Blog sebagai media online baru, telah mengubah wajah komunikasi dari sebuah media konvensional. Dalam blog, seseorang bisa menjadi penulis sekaligus editor dan juga komentator pada setiap tulisan yang di buat dalam blognya. Namun, sebagaimana media online lainnya, blog sendiri paling rawan terhadap pelanggaran hak cipta yang terbentuk oleh mudahnya menekan tombol CTRL + C dan CTRL + V pada tulisan tersebut.
Banyak orang sudah merasa jengkel atau risih terhadap aksi bajak membajak tersebut, malah diantaranya aksi pembajak tersebut digunakan untuk keperluan pribadinya sendiri yang tentunya dilakukan secara melawan hukum. Hak Cipta sendiri di definisikan dalam UU 19/2002 sebagai hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
Dalam hak cipta sendiri ada juga namanya the right to copy yang dalam UU 19/2002 ada persyaratannya yaitu sumbernya harus dicantumkan atau disebutkan dam penggunaanya didasarkan untuk penggunaan ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari pencipta; pengambilan ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan; pengambilan ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan: ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari  pencipta; Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial; Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya; perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan; pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Dalam ketentuan yang lain, masih dalam UU 19/2002, disebutkan bahwa Pemegang Hak Cipta tidak berhak mengajukan gugatan ganti rugi ke Pengadilan Niaga bila Ciptaan yang berada pada pihak yang dengan itikad baik memperoleh Ciptaan tersebut semata-mata untuk keperluan sendiri dan tidak digunakan untuk suatu kegiatan komersial dan/atau kepentingan yang berkaitan dengan kegiatan komersial. 
Hak Ekslusif
        Yang dimaksud dengan Hak Ekslusif dalam pasal 4 UU No 28 Tahun 2014 bagian pasal demi pasal adalah hak yang hanya diperuntukan bagi pencipta, sehingga tidak ada pihak lain yang dapat memanfaatkjan hak tersebut tanpa izin pencipta. Pemegang hak cipta yang bukan pencipta hanya memiliki sebagian dari hak ekslusif berupa hak ekonomi.
Dalam Pasal 20 UU No 28 Tahun 2014, Hak  terkait sebagaimana dimaksud dalam Pasal 3  huruf b merupakan hak ekslusif yang meliputi:
1        Hak moral Pelaku Pertunjukan
2        Hak ekonomi Pelaku Pertunjukan
3        Hak ekonomi produser Fonogram
4        Hak ekonomi Lembaga Penyiaran
Ada tiga kata kunci dalam memahami the rights to copy ini yaitu: itikad baik, penggunaan yang wajar, dan untuk kepentingan non komersial.
Menurut saya, para pengelola Blog dari semula harus menyadari kemungkinan aksi bajak membajak karya cipta mereka yang dimungkinkan karena kemajuan teknologi komputer itu sendiri. Dengan kata lain, para blogger dianggap sudah sadar akan potensi terjadinya aksi bajak membajak ini dan mengenali dengan baik tingkat kesulitan penegakkan hukum dalam bidang hak cipta di dunia maya.

Dicky Putra Pradana
4KA12 (13114043)

Tugas Etika dan Profesionalisme TSI


Sumber :         


Kode Etik Profesi Bidang TI

Dicky Putra Pradana
4KA12 (13114043)
Tugas Etika dan Profesionalisme TSI



Kode Etik Profesi Bidang TI
1.      Pengertian Etika Profesi
Etik (atau Etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. 
Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.

2.      Etika Profesi di Bidang IT (Informasi dan Teknologi)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT)  dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
3.      Kode Etik Profesi Bidang Teknologi Informatika
a.      Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
b.      Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.   Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.   Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.   Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.   Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.   Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.   Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.   Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.   Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.   Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
c.   Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1.   Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.   Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3.   Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.   Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5.   Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6.   Tidak boleh mencuri software khususnya development tools.
7.   Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8.   Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9.   Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.
Sumber :
https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi/

Jenis-jenis Ancaman (Threat)


Dicky Putra Pradana
4KA12 (13114043)
Tugas Etika dan Profesionalisme TSI


Dibawah ini terdapat beberapa jenis-jenis ancaman (threat), adalah sebagai berikut:

1. DDOS (Distributed Denial of Services)
Merupakan bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer, sehingga layanan jaringan menjadi terganggu. Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.

2. Packet Sniffing
Prinsip dasar pencurian jenis ini adalah, bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.

3. IP Spoofing
Merupakan model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.

4. DNS Forgery
Yaitu melakukan penipuan-penipuan data. Untuk dapat melakukan serangan ini, seorang attacker (penyerang) membutuhkan informasi sebagai berikut :
  • Nomor identitas pertanyaan
  • Port tujuan pertanyaan
  • Alamat IP DNS resolver
  • Informasi yang ditanyakan
  • Waktu pengiriman
5. DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

6. Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.

7. Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable (*.exe) dan beberapa jenis dokumen yang sering digunakan.

8. Trojan
Jenis Trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusun oleh trojan.

9. Junk Mail
Dengan adanya Junk Mail atau Surat Sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.

Sumber : http://gilang-pribadi.blogspot.co.id/2015/01/jenis-jenis-ancaman-pada-jaringan.html


Tugas Profesi IT


Dicky Putra Pradana
4KA12 (13114043)
Tugas Etika dan Profesionalisme TSI



EDP merupakan singkatan dari Entry Data Processing adalah salah satu staff atau karyawan yang bertugas menginput data pada sebuah program. Biasanya perusahaan yang membutuhkan staff / karyawan EDP adalah perusahaan yang bergerak dalam bidang jasa contohnya perusahaan distributor. 
Salah satu syarat untuk bekerja sebagai staff EDP adalah lulusan Teknik Informatika karena lulusan teknik informatika sudah terbiasa dengan program, aplikasi sehingga tidak membutuhkan waktu lama dalam beradaptasi ataupun training dalam mengenal sebuah program dan aplikasi.

Secara umum staff EDP mempunyai tugas dan tanggung jawab sebagai berikut:
1.      Input data atau memasukkan data ke dalam program yang menggunakan database
2.      Membantu menyelesaikan masalah tentang program / trouble soft
3.      Database Administrator
4.      Periksa dan mempertahankan server database
5.      Debugging kesalahan yang ditemukan di server database
6.      Memeriksa dan menjaga koneksi jaringan
7.      File penanganan back-up file untuk database server.
8.      Memelihara ketersediaan dan update informasi melalui optimalisasi Management Informasi System (MIS) serta mengembangkan dan mengoptimalkan platform Informasi System.
9.      Melaksanakan fungsi administrasi berupa pencatatan, penyimpanan dan pemeliharaan dokumen pisik dan digital serta monitor data.
Jadi cukup beralasan kenapa syarat utama menjadi staff EDP harus lulusan Teknik Informatika atau Sistem informasi karena tugas dan tanggung jawab yang sangat berat dan harus di duduki oleh orang-orang yang sudah mengerti tentang database, server dan lainnya sebagainya






Struktur Organisasi EDP




Contoh Sikap Profesionalisme Dalam Pemanfaatan TSI

Dicky Putra Pradana
4KA12 (13114043)
Tugas Etika dan Profesionalisme TSI



Dibawah ini terdapat contoh sikap profesionalisme pemanfaatan TSI, sebagai pengguna dan sebagai pembuat:

A. Sebagai Pengguna
  1. Menggunakan teknologi dengan syarat dan ketentuan yang telah disetujui saat menggunakannya




2. Tidak menyebarluaskan berita yang kurang atau tidak relevan melalui media Teknologi Sistem        Informasi






3. Menghargai para pembuat software resmi yang berlisensi




B. Sebagai Pembuat

1. Membuat program sesuai dengan permintaan




2. Tidak memasukkan atau menyisipkan hal-hal yang tidak seharusnya, seperti virus dan sebagainya




3. Merespon feedback dari pengguna dengan memberikan solusi atau update software



Daftar Pustaka:
http://hilmisays.blogspot.com/2018/04/contoh-sikap-profesionalisme.html

Rabu, 27 Desember 2017

IT Governance dan Risk Management

Aspek - Aspek pada Risk Management:
1.  Tataran Korporasi. Aspek ini  terdiri atas tiga hal. 
Pertama, kecukupan modal minimum. Kedua, batasan portofolio investasi. Ketiga, pemisahan rekening perusahaan dan nasabah. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan korporasi (corporate crime).

2. Tataran Pengelola Perusahaan. Aspek ini terdiri atas tiga hal juga. Pertama, kompetensi manajemen berupa pengalaman dan keahlian. Kedua, integritas pengurus berupa rekam jejak yang tidak tercela. Ketiga, tata pengelolaan yang baik dan transparan. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan pimpinan perusahaan (white collar crime).  

3. Tataran Pelaksana Lapangan Perusahaan. Aspek ini terdiri atas tiga hal. Pertama, pengenalan selera risiko nasabah (risk appetite). Kedua, pengetahuan tenaga penjual akan produk investasi yang dijualnya. Ketiga, transparansi dalam menjelaskan risiko investasi. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan tenaga pelaksana (blue collar crime). 

Audit IT pada Domain EDM (Evaluate, Direct, and Monitor)
Proses tata kelola EDM berurusan dengan tujuan stakeholder dalam melakukan penilaian, optimasi risiko dan sumber daya, mencakup praktek dan kegiatan yang bertujuan untuk mengevaluasi pilihan strategis, memberikan arahan kepada IT dan pemantauan hasilnya.

Audit IT pada Domain APO (Align, Plan, and Organise)
Proses manajemen APO memberikan arah untuk penyampaian solusi (BAI) dan penyediaan layanan dan dukungan (DSS). Domain ini mencakup strategi dan taktik, dan identifikasi cara terbaik agar IT dapat berkontribusi pada pencapaian tujuan bisnis.

Audit IT pada Domain BAI (Build, Acquire, and Implement)
Proses manajemen BAI memberikan solusi dan mengimplementasikannya sehingga berubah menjadi layanan. Untuk mewujudkan strategi IT, solusi IT perlu diidentifikas ikan, dikembangkan, serta diimplementasikan dan di integrasikan ke dalam proses bisnis. Perubahan dan pemeliharaan sistem yang ada juga tercakup dalam domain ini, untuk memastikan bahwa solusi dapat memenuhi tujuan bisnis.

Audit IT pada Domain DSS (Deliver, Service, and Support)
Proses manajemen DSS menyampaikan solusi yang dapat digunakan bagi pengguna akhir. Domain ini berkaitan dengan penyampaian dan dukungan layanan aktual yang dibutuhkan, yang meliputi pelayanan serta pengelolaan keamanan dan keberlangsungan dukungan layanan bagi pengguna, dan manajemen data dan fasilitas operasional.

Audit IT pada Domain MEA (Monitor, Evaluate, Assess)
Proses manajemen MEA memonitor semua proses untuk memastikan bahwa pengarahan yang disediakan domain yang sebelumnya diikuti. Semua proses IT perlu dinilai secara teratur dari waktu ke waktu untuk mengontrol kualitas dan kepatuhannya. Domain ini merujuk pada manajemen kinerja, pemantauan pengendalian internal, kepatuhan terhadap peraturan dan tata kelola.

Sabtu, 28 Oktober 2017

Audit Sistem Informasi

1. Perbandingan Kelebihan dan Kekurangan Standar Audit Sistem Informasi


2. Jelaskan : 
a) Konsep Dasar Kontrol dan Audit Sistem Informasi (SI)

Audit Sistem Informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset (Asset Saveguard), memelihara integritas data (Data Integrity), dapat mendorong pencapaian tujuan organisasi secara efektif (Effectivity), dan menggunakan sumber daya secara efisien (Efficiency).

Sedangkan pegertian kontrol disebut juga pengendalian yang berarti sebuah sistem dengan kata lain merupakan sekumpulan komponen yang saling berelasi yang berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan, keabsahan / kebenaran dari suatu kegiatan, dan pemeriksaan.

Dalam proses pelaksanaan audit sistem informasi berbasis kendali sesuai standar audit yaitu:
  1. Mengumpulkan bukti-bukti yang memadai melalui berbagai teknik seperti survei, interview, observasi, review.
  2. Jika bukti –bukti berupa bukti elektronis (data bentuk file suftcopy) maka auditor menerapkan sistem teknik audit berbantuan komputer yang disebut CAAT (Computer Aided Auditing Technique) yang bertujuan untuk menganalisa data seperti penjualan, pembelian, transaksi, dan lain-lain)
  3. Sesuai standar auditing ISACA (Information System Audit And Control Association). Auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaansifat dan kedalaman pemeriksaan.
  4. Laporan juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju, dan batasan-batasan distrubusi laporan.
  5.  Laporan juga harus memasukkan temuan,kesimpulan, rekomendasi, sebagaimana layaknya laporan audit.

Audit sistem informasi berbasis kendali merupakan  suatu sistem yang mencegah, mendeteksi atau memperbaiki kejadian yang tidak dibenarkan (unlawfulevents) seperti: unautorized (tidak nyambung), innacurrete(kurang baik), incomplete(tidak komplet/tidak sesuai), redundant(mubazir), ineffective, ineffeicient event.tujuanya yaitu untuk mengurangi kesalahan yang mungkin terjadi dari kejadian yang dibenarkan.

Berdasarkan standar manajemen Internasional Standar Organization (ISO) yaitu ISO 9001-2000, penilaian kondisi sistem mutu mempunyai 4 skala yaitu:

  • P (Poor) yaitu sistem mutu praktis belum terbentuk. Disarankan untuk meninjau ulang keseluruhan proses.
  • W (Weak) yaitu masih banyak elemen sistem manajemen mutu yang tidak sesuai standar.
  • F (Fair) yaitu beberapa elemen sistem telah sesuai standar tetapi masih ada yang belum sesuai bahkan tidak ada sama sekali.
  • S (Strong) yaitu Sebagian besar persyaratan ISO 9001-2000 telah dapat dipenuhi oleh sistem.
b) Prinsip-Prinsip Dasar Proses Audit Sistem Informasi
  • Ethical Conduct : Berdasarkan pada profesionalisme, kejujuran, integritas kerahasiaan, dan kebijaksanaan.
  • Fair Presentation : Kewajiban melaporkan secara jujur dan akurat.
  • Due Professional Care : Implementasi dari kesungguhan dan pertimbangan yang diberikan.
  • Independence
  • Evidence-Base Approach
Adapun proses-proses meng-audit, seperti 
  • Perencanaan Audit (Planning The Audite)
  • Pengujian Pengendalian (Test of Controls)
  • Pengujian Transaksi (Test of Transaction)
  • Pengujian Keseimbangan atau Keseluruhan Hasil (Tests of Balances or Overal Result)
  • Penyelesaian/ Pengakhiran Audit (Completion of The Audit)

c) Standar dan Panduan Audit Sistem Informasi

Standar Audit SI tidak lepas dari standar professional seorang auditor SI, yaitu ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggung jawab profesinya.

3. Jelaskan:
a.) Kontrol Internal: Proses yang dipengaruhi oleh sumber daya manusia dan sistem teknologi informasi yang dirancang untuk membantu organisasi mencapai suatu tujuan tertentu atau suatu cara untuk mengarahkan, mengawasi, dan mengukur sumber daya suatu organisasi.

Ruang Lingkup Kontrol Internal: Menilai keefektifan sistem pengendalian intern, pengevaluasian terhadap kelengkapan dan keefektifan sistem pengendalian internal yang dimiliki organisasi, serta kualitas pelaksanaan tanggung jawab yang diberikan.

Sistem Kontrol Internal : Suatu sistem atau sosial yang dilakukan perusahaan yang terdiri dari struktur organisasi, metode, dan ukuran-ukuran untuk menjaga dan mengarahkan jalan perusahaan agar bergerak sesuai dengan tujuan dan prgram perusahaan dan mendorong efisiensi serta dipatuhinya kebijakan manajemen.

b) Control Objectives: Efektivitas proses departemen dalam mendukung desain dan persetujuan kerangka pengendalian program berbasis risiko dan mengatur dan mendukung pengumpulan dan penggunaan laporan penerima.

Control Risks: Risiko pengendalian (control risks) adalah salah satu material yang tidak dapat dicegah ataupun dideteksi secara tepat pada waktunya oleh berbagai kebijakan dan prosedur struktur pengendalian intern perusahaan. 

c) Management Control Framework: Mengumpulkan dan menggunakan informasi untuk mengevaluasi kinerja berbagai sumber daya organisasi secara keseluruhan.

Application Control Framework: Sistem pengendalian intern komputer yang berkaitan dengan pekerjaan dan kegiatan tertentu yang telah ditentukan. Berkaitan dengan ruang lingkup proses  bisnis individu atau sistem aplikasi.

d)  Corporate IT Governance : Kumpulan kebijakan, proses atau aktifitas dan prosedur untuk mendukung pengoperasian TI agar hasilnya sejalan dengan strategi bisnis.

4. Aspek Management Control Framework :

  • Defining, creating, redefining, retiring data (dengan wawancara, observasi)
  • Membuat database tersedia untuk semua user
  • Menginformasikan dan melayani user
  • Memelihara integritas data
  • Monitoring operations

Sumber: