Anda di halaman 1dari 50

L1

Ditujukan kepada: PT. Totalcare Nutraceutical

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT

PADA PT. TOTALCARE NUTRACEUTICAL

(Periode: Februari 2005-Juni 2005)

Tim Evaluasi:

Wenny Prima

Maya Shinta
L2

I. Tujuan Audit

Tujuan dari audit sistem informasi pada PT. Totalcare Nutraceutical

adalah sebagai berikut:

a) Menganalisis sistem informasi penjualan secara kredit yang sedang berjalan.

b) Mengidentifikasi permasalahan sistem informasi penjualan secara kredit

pada PT. Totalcare Nutraceutical.

II. Ruang Lingkup

Mengingat luasnya cakupan yang akan dibahas dalam bidang skripsi ini,

penulis akan membatasi pembahasan masalah pada sistem informasi akuntansi

penjualan kredit, khususnya pada pengendalian manajemen keamanan (Security

Management Controls) dan pengendalian Boundary, Input dan Output.

Pelaksanaan audit sistem informasi terhadap Sistem Informasi Penjualan

Kredit dilakukan dengan metode Audit Around the Computer, yaitu pendekatan

dan pengujian yang hanya berfokus kepada masukan dan keluaran dari sistem

komputer.

III. Instrumen Audit Yang Digunakan

Metode yang digunakan untuk memperoleh data dan keterangan dalam

penyusunan skripsi adalah:

a) Penelitian Kepustakaan

Penulisan menggunakan beberapa sumber buku untuk dijadikan acuan

dan memasukkan beberapa point dalam sumber buku yang penulis anggap

penting untuk dibahas dalam penulisan skripsi.


L3

b) Penelitian Lapangan (Pelaksanaan Audit)

Disamping penelitian kepustakaan, juga dilakukan penelitian lapangan

dengan maksud untuk mendapatkan data dengan cara mengunjungi langsung

perusahaan yang menjadi objek penelitian. Hal ini dilakukan dengan

beberapa cara yaitu:

1) Wawancara (Interview)

Mengumpulkan data dengan cara melakukan tanya jawab kepada pihak-

pihak yang bersangkutan mengenai data perusahaan atau informasi yang

diperlukan dalam menyusun skripsi ini.

2) Kuesioner (Internal Controls Questioner)

Merupakan bentuk pengumpulan data yang dilakukan dengan

memberikan pertanyaan secara tidak langsung, yaitu berupa daftar

pertanyaan yang berhubungan dengan objek penelitian.

3) Studi dokumentasi (Review Documentation)

Merupakan proses penelusuran terhadap dokumen-dokumen yang

dijadikan sebagai temuan-temuan atau bukti-bukti audit.

4) Prosedur analisis (Analytical Review)

Instrumen-instrumen audit yang biasanya dipakai dilapangan. Analisis-

analisis yand dilakukan bisa dijadikan sebagai bahan bukti.

5) Pengujian (Testing)

Merupakan proses menjalankan program aplikasi untuk menemukan

kesalahan-kesalahan.
L4

6) Pengamatan (Observasi)

Pengamatan atau observasi dilakukan guna untuk mendapatkan data-data

dengan melakukan pengamatan secara langsung terhadap kegiatan

perusahaan.

IV. Hasil Audit

a) Pengendalian Umum

Pengendalian umum adalah sistem pengendalian intern komputer yang

berlaku umum meliputi seluruh kegiatan komputerisasi sebuah organisasi

secara menyeluruh. Pengendalian umum meliputi pengendalian top

management (Top management controls), pengendalian manajemen sistem

informasi (Information system management controls), pengendalian

manajemen pengembangan sistem (System development management

controls) termasuk management program (Programming management

controls), pengendalian manajemen sumber data (Data resources

management controls), pengendalian manajemen jaminan kualitas (Quality

assurance management controls), pengendalian managemen keamanan

(Security management controls) dan pengendalian managemen operasi

(Operations management controls). Aspek pengendalian umum yang

digunakan adalah pengendalian umum pada manajemen keamanan. Didalam

pengendalian ini ditemukan beberapa temuaan-temuan yang berdampak

positif maupun negatif antara lain sebagai berikut:

1) Temuan-temuan audit yang berdampak positif adalah sebagai berikut:


L5

a. Didalam perusahaan sudah terdapat tabung pemadam kebakaran

yang diletakkan di lokasi yang mudah dijangkau dan telah dilakukan

pengecekan alat pemadam kebakaran setiap setahun sekali.

b. Semua aset sistem informasi diletakkan pada rak-rak yang cukup

tinggi.

c. Untuk mengcover tegangan listrik telah digunakan stabilizer dan

genset.

d. Ruangan telah dibersihkan secara teratur.

e. Lokasi perusahaan terletak pada daerah yang jarang terjadi bencana

alam seperti banjir, gempa bumi maupun angin ribut.

f. Pada saat tamu berkunjung ke dalam perusahaan diwajibkan mengisi

agenda kunjungan, dan pada saat tamu masuk kedalam perusahaan

tamu harus memakai name tag VISITOR.

g. Setiap komputer telah menggunakan program anti virus.

h. Perusahaan meng update anti virus secara rutin.

i. Perusahaan melakukan scan virus secara rutin.

j. Semua sistem telah dilengkapi dengan anti hacker software ISA

server.

k. Sudah dilakukan back-up pada data.

l. Setiap program yang sudah berjalan sudah terimplentasikan dengan

baik.

m. Terdapat pemeriksaan terhadap workstation dan server.

n. Semua aset perangkat komputer dan hardware sudah dicover dengan

asuransi.
L6

o. Terdapat penempatan satpam di dalam perusahaan untuk

menghindari penyusupan.

2) Temuan-temuan audit yang berdampak negatif adalah sebagai berikut:

a. Perusahaan belum memiliki fire alarm dan automatic dial-up alarm

kebakaran.

b. Ruang kerja belum dilengkapi dengan kamera pengawas.

c. Komputer tidak dilengkapi alat penutup dari water proof jika tidak

digunakan.

d. Karyawan belum mempunyai kartu pengenal atau ID card.

e. Masing-masing CPU komputer belum terdapat kunci pengaman.

f. Tidak terdapat pemisahan ruang kerja IT dan ruang kerja lainnya.

g. Tidak terdapat detector asap didalam ruang kerja.

h. Tidak terdapat rencana pemulihan bencana

b) Pengendalian Aplikasi

Pengendalian khusus dilakukan dengan tujuan untuk menentukan apakah

pengendalian sistem informasi dari sistem yang terkomputerisasi pada

aplikasi komputer tertentu sudah memadai untuk memberikan jaminan

bahwa data dicatat, diolah, dan dilaporkan secara akurat, tepat waktu, dan

sesuai dengan kebutuhan manajemen. Aspek pengendalian aplikasi yang

akan dilakukan meliputi pengendalian aplikasi batasan (boundary),

pengendalian masukan (input), pengendalian keluaran (output).

1) Pengendalian Aplikasi Batasan (boundary)

Temuan-temuan audit yang berdampak positif adalah sebagai berikut:


L7

a. Setiap karyawan mempunyai password yang berbeda dengan

karyawan lainnya pada saat login kedalam aplikasi penjualan.

b. Pada saat mengakses ke dalam program aplikasi sudah disertai

password.

c. Password yang digunakan adalah kombinasi antara huruf dan angka.

d. Terdapat batasan minimum pada jumlah digit password.

e. Terdapat penggantian password jika pegawai mengundurkan diri dari

perusahaan.

f. Password yang telah digunakan oleh user telah tersimpan dengan

baik dalam sistem.

Temuan-temuan audit yang berdampak negatif adalah sebagai berikut:

a. Tidak terdapat penggunaan logoff pada jaringan workstation

b. Tidak terdapat penggantian password secara berkala.

c. Tidak terdapat pembatasan dalam pengisian password bila terjadi

kesalahan.

d. Tidak terdapat faselitas outomatic lockout.

e. Tidak terdapat faselitas untuk mengingatkan user bila lupa dengan

password.

2) Pengendalian Aplikasi Masukan (input)

Temuan-temuan audit yang berdampak positif adalah sebagai berikut:

a. Teknik pengkodean pada penginputan mudah dimengerti oleh user.

b. Transaksi diotorisasi sebagaimana mestinya sebelum di input ke

dalam komputer.
L8

c. Apakah bila terjadi kesalahan penginputan akan muncul error

message.

d. Metode yang digunakan untuk menginput data melaui aplikasi

dengan keyboading.

e. Data yang di input ke dalam komputer harus berdasarkan atas

dokumen manual atau fisik.

f. Pada saat penginputan semua dokumen langsung diinput kedalam

komputer atau menggunakan real time.

g. Belum pernah terjadi manipulasi data oleh orang yang tidak

berkepentingan.

h. Pada saat melakukan kesalahan penginputan maka sistem melakukan

validasi.

i. Apabila terjadi kesalahan penginputan setelah penyimpanan maka

aplikais melakukan peng update an langsung terhadap transaksi yang

salah tersebut.

Temuan-temuan audit yang berdampak negatif adalah sebagai berikut:

a. Terdapat kemungkinan akan terjadinya kesalahan penginputan

transaksi penjualan yang dilakukan oleh user atau human error.

3) Pengendalian Aplikasi Keluaran (output)

Temuan-temuan audit yang berdampak negatif adalah sebagai berikut:

a. Setiap laporan yang dihasilkan selalu dicantumkan tanggal

pencetakan.

b. Terdapat copy laporan yang diberikan kepada pihak yang berwenang.


L9

c. Laporan-laporan yang dihasilkan didistribusikan ke departemen

pemakai tepat pada waktunya.

d. Laporan dapat dicetak kapan saja, tidak menunggu dalam periode

tertentu.

e. Posisi printer diletakkan ditempat yang mudah dijangkau.

f. Laporan dicetak oleh petugas yang memiliki otoritas.

g. Setiap laporan yang sudah diterima terdapat tanda tangan penerima.

h. Setiap komputer menghadap ketembok atau masing-masing meja

user terdapat penyekat atau pembatas.

i. Semua laporan yang tidak digunakan lagi langsung dimusnahkan.

Temuan-temuan audit yang berdampak negatif adalah sebagai berikut:

a. Pada setiap laporan tidak terdapat banyaknya jumlah copy an.

b. Tidak terdapat nama personil yang mencetak laporan.

c. Setiap laporan tidak tercantum masa berlaku.

d. Laporan yang sudah dicetak dapat dicetak kembali.

e. Tidak terdapat daftar distribusi siapa-siapa saja yang menerima

laporan.

c) Matriks Temuan dan Rekomendasi Audit atas Pengendalian Umum dan

Pengendalian Aplikasi

Matriks temuan dan rekomendasi audit berisi temuan-temuan yang

didapat, sebab dari resiko temuan tersebut, dampak dari temuan,

rekomendasi audit, pihak lanjut dan ketegori penilaian. Berikut ini adalah

tabel dari matriks temuan dan rekomendasi audit pada pengendalian umum
L10

manajemen keamanan dan pengendalian aplikasi yang meliputi

pengendalian boundary, pengendalian input dan pengendalian output.


L11

No Temuan Audit Sebab Resiko Dampak Resiko Rekomendasi Tindak Lanjut Kategori Time Frame

1 Perusahaan Kemungkinan jika Dampak yang Sebaiknya perusahaan IT Strong Waktu yang

belum memiliki perusahaan belum ditimbulkan tidak menggunakan fire alarm Departement diperlukan

fire alarm dan menggunakan fire dapat dilakukan untuk mendeteksi dengan adalah

automatic dial- alarm dan automatic penyelamatan atau cepat bila terjadi kurang lebih

up alarm dial-up alarm maka pengantisipasi dalam kebakaran, dan 1-6 bulan.

kebakaran. dalam mendeteksi menghadapi bencana menggunakan automatic

terjadinya kebakaran kebakaran tersebut. dial-up alarm untuk

tidak dapat dengan memanggil pos pemadam

cepat diketahui. kebakaran dan mungkin

juga kantor polisi untuk

melaporkan jika

terjadinya kebakaran.

2 Ruang kerja Kemungkinan jika Dampak yang Sebaiknya melengkapi IT Medium Waktu yang

belum ruang kerja belum ditimbulkan jika kamera pengawas CCTV Departement diperlukan

dilengkapi dilengkapi kamera terdapat kehilangan atau memasang alarm adalah


L12

dengan kamera pengawas maka barang, maka sulit atau tanda bahaya untuk kurang lebih

pengawas. penyusup atau orang untuk mengetahui mendeteksi adanya 6 bulan

yang tidak berhak atau penyusup yang berusaha sampai 1

tidak dapat membuktikannya. memasuki daerah atau tahun.

diketahui. areal-areal yang penting.

3 Komputer tidak Kemungkinan jika Dampak yang akan Sebaiknya komputer yang IT Medium Waktu yang

dilengkapi alat komputer tidak ditimbulkan adalah tidak digunakan Departement diperlukan 6

penutup dari ditutupi alat penutup perangkat komputer dilengkapi penutup water bulan

water proof jika pada saat tidak bisa rusak dan proff untuk menghindari sampai 1

tidak digunakan. digunakan maka semua data yang ada terjadinya kerusakan pada tahun.

komputer bisa didalam komputer perangkat komputer.

berdebu dan terkena tersebut dapat

air. hilang.

4 Karyawan belum Karyawan belum Dampak yang Sebaiknya setiap IT Strong Waktu yang
L13

mempunyai menggunakan kartu ditimbulkan adalah karyawan memilki kartu Departement diperlukan

kartu pengenal pengenal maka bisa semua aset yang ada identitas atau tag yang adalah 1

atau ID card. terjadi penyusupan diperusahaan bisa bisa dibaca oleh sistem sampai 6

oleh orang-orang hilang. komputer, sehingga dapat bulan.

yang tidak berhak. menghindari terjadinya

penyusupan oleh orang

yang tidak berhak.

5 Masing-masing Kemungkinan jika Dampak yang Sebaiknya setiap CPU IT Medium Waktu yang

CPU komputer CPU komputer ditimbulkan adalah komputer dipasang kunci Departement diperlukan

belum terdapat belum terdapat kunci semua data yang pengaman casing adalah 6

kunci pengaman. pengaman maka terdapat didalam sehingga dapat mencegah bulan

pencurian terhadap CPU tersebut bisa seseorang mencuri sampai 1

perangkat tersebut hilang. komputer atau tahun.

bisa terjadi. membukanya langsung


L14

untuk memanipulasi

ataupun mencuri

perangkat keras yang

dimiliki.

6 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya terdapat IT Medium Waktu yang

pemisahan ruang tidak terdapat ditimbulkan adalah pemisahan antara ruang Departement diperlukan

kerja IT dan pemisahan ruangan dapat terjadinya IT dan ruang lainnya, dan adalah 6

ruang kerja antara ruang kerja IT pengaksesan oleh menempatkan server- bulan

lainnya. dan ruang kerja orang-orang yang server pada ruangan sampai 1

lainnya maka dapat tidak berhak. khusus yang dibatasi tahun.

terjadi penyusupan aksesnya.

oleh orang-orang

yang tidak

berkepentingan.
L15

7 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya perusahaan IT Medium Waktu yang

detector asap ruang kerja belum ditimbulkan adalah mengaktifkan detektor Departement diperlukan

didalam ruang terdapat detektor jika ancaman asap karena detektor ini adalah 6

kerja. asap maka kebakaran tidak baik bagi perangkat untuk bulan atau 1

pendeteksian dapat dideteksi peringatan awal. Detektor tahun.

terhadap ancaman dengan cepat maka asap ini dapat

kebakaran sulit aset yang ada dipergunakan untuk

dideteksi dengan diperusahaan tidak membunyikan alarm

cepat. dapat diselamatkan kebakaran.

dengan cepat.

8 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya terdapat IT Strong Waktu yang

rencana tidak terdapat ditimbulkan akibat rencana pemulihan dari Departement diperlukan 1

pemulihan rencana pemulihan tidak adanya rencana bencana untuk bulan

bencana bencana kegiatan pemulihan bencana menentukan bagaimana sampai 6


L16

operasional tersebut adalah pemrosesan akan bulan.

perusahaan sehari- hilangnya atau dikembalikan ke keadaan

hari akan berhenti menurunnya reputasi seperti aslinya secara

akibat bencana atau citra perusahaan lengkap, termasuk

tersebut. dimata masyarakat, mencakup tanggung

kerugian financial, jawab masing-masing

meningktanya personil dan

pengeluaran meminimalkan kerugian

perusahaan, dan yang disebabkan oleh

hilangnya bencana tersebut.

keunggulan

bersaing.

9 Tidak terdapat Kemungkinan jika Dampak yang Sebaiknya menggunakan IT Medium Waktu yang

penggunaan tidak menggunakan ditimbulkan adalah logff pada jaringan Departement diperlukan
L17

logoff pada penggunaan logoff data bisa workstation agar adalah

jaringan pada jaringan dimanipulasi dan komputer tidak digunakan 6bulan

workstation workstation maka hilang. oleh orang yang tidak sampai 1

bisa terjadinya berkepentingan. tahun.

pengaksesan oleh

orang yang tidak

berhak.

10 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya user IT Medium Waktu yang

penggantian tidak terdapat ditimbulkan adalah diharuskan untuk Departement diperlukan

password secara penggantian bisa terjadi untuk mengganti passwordnya adalah 6

berkala. password secara mengakses secara setiap selang waktu bulan

berkala bisa terjadi ilegal ke dalam tertentu atau bila sampai 1

pencurian password. sistem aplikasi. passwordnya mudah tahun.

ditebak oleh orang lain,


L18

sehingga dapat

mengurangi pengaksesan

database secara ilegal.

11 Tidak terdapat Tidak terdapat Dampak yang bisa Sebaiknya terdapat IT Medium Waktu yang

pembatasan pembatasan dalam ditimbulkan adalah pembatasan dalam Departement dibutuhkan

dalam pengisian pengisian password orang yang tidak pengisian password bila adalah 6

password bila menyebabkan berhak dapat terjadi kesalahan, lebih bulan

terjadi pengaksesan mengakses data. baik diberi ketentuan sampai 1

kesalahan. kedalam aplikasi dalam pengisian tahun.

dapat dilakukan password maksimum tiga

berulang-ulang. kali.

12 Tidak terdapat Tidak terdapat Dampak yang Sebaiknya terdapat IT Strong Waktu yang

faselitas faselitas automatic ditimbulkan adalah faselitas penguncian atau Departement butuhkan

outomatic lockout orang yang tidak penutupan account. Jika adalah 1


L19

lockout. menyebabkan berhak dapat pengguna melakukan bulan

pengaksesan menggunakan kesalahan pengisian sampai 6

kedalam aplikasi password secara password beberapa kali bulan.

dapat dilakukan berulang-ulang. melebihi dengan yang

secara berulang- sudah ditentukan, maka

ulang. server secara otomatis

akan melakukan

penguncian terhadap

account tersebut.

13 Tidak terdapat Kemungkinan jika Dampak yang akan Sebaiknya terdapat IT Medium Waktu yang

faselitas untuk tidak menggunakan ditimbulkan adalah faselitas untuk Departement dibutuhkan

mengingatkan faselitas untuk terbuangnya waktu mengingatkan user bila adalah 6

user bila lupa mengingatkan user dan terhambatnya lupa akan password. bulan

dengan akan password nya pekerjaan. sampai 1


L20

password. menyebabkan user tahun.

kesulitan dalam

mengakses ke dalam

aplikasi.

14 Terdapat Kemungkinan akan Dampak yang Sebaiknya user pengguna IT Strong Waktu yang

kemungkinan terjadinya kesalahan ditimbulkan adalah aplikasi di trainning Departement diperlukan

akan terjadinya penginputan user harus sebelum aplikasi adalah 1

kesalahan transaksi penjualan melakukan digunakan dan setiap kali bulan

penginputan yang dilakukan oleh pengecekan ulang aplikasi di update serta sampai 6

transaksi user atau human dan juga dapat membaca dokumen bulan.

penjualan yang error dapat memperlamban penjualan dengan teliti

dilakukan oleh menyebabkan kerja user. sebelum dilakukan

user atau human kesalahan dalam penginputan data.

error. melakukan
L21

penyajian dalam

hasil outputnya.

15 Pada setiap Kemungkinan jika Dampak yang Sebaiknya setiap laporan Marketing Medium Waktu yang

laporan tidak setiap laporan tidak ditimbulkan adalah mencantunkan banyaknya Division diperlukan

terdapat terdapat jumlah copy hasil dari laporan copy laporan dalam adalah 6

banyaknya an nya menyebabkan tersebut dapat laporan perusahaan untuk bulan

jumlah copy an. dapat terjadinya disalah gunakan menghindari terjadinya sampai 1

manupulasi data untuk maksud dan penyelewengan oleh tahun.

oleh orang yang tujuan tertentu. orang yang tidak berhak.

tidak berhak.

16 Tidak terdapat Tidak terdapat nama Dampak yang Sebaiknya setiap laporan Marketing Medium Waktu yang

nama personil personil yang ditimbulkan adalah yang dicetak dicantumkan Division diperlukan

yang mencetak mencetak laporan kemungkinan nama personil yang adalah 6

laporan. menyebabkan terjadinya membuat laporan bulan


L22

laporan dapat kecurangan untuk tersebut. sampai 1

disalah gunakan atau mengubah isi dari tahun.

dimanipulasi oleh laporan tersebut.

orang-orang yang

tidak berhak.

17 Setiap laporan Setiap laporan tidak Dampak yang Sebaiknya mencantumkan Marketing Medium Waktu yang

tidak tercantum terdapat masa ditimbulkan adalah masa berlaku laporan Division diperlukan

masa berlaku. berlakunya kesulitan dalam tersebut. adalah 6

menyebabkan mencari laporan bulan

laporan tanpa tersebut. sampai 1

sengaja dibuang atau tahun.

dimusnahkan.

18 Laporan yang Laporan yang sudah Dampak yang Sebaiknya laporan yang Marketing Strong Waktu yang

sudah dicetak dicetak dapat dicetak ditimbulkan adalah sudah dicetak tidak Division diperlukan 1
L23

dapat dicetak kembali dapat kecurangan atau dicetak kembali tanpa bulan

kembali. menyebabkan penyalahgunaan dari seizin dari atasan untuk sampai 6

terjadinya laporan tersebut mencegah agar isi dari bulan.

kemungkinan untuk maksud dan laporan tersebut tidak

pendistribusian tujuan tertentu. dibaca oleh orang lain

kepada pihak yang yang tidak berhak.

tidak

berkepentingan.

19 Tidak terdapat Kemungkinan jika Dampak yang Sebaiknya dibuat daftar Marketing Medium Waktu yang

daftar distribusi tidak terdapat daftar ditimbulkan adalah distribusi siapa-siapa saja Division diperlukan 6

siapa-siapa saja distribusi siapa-siapa laporan tersebut yang berhak untuk bulan

yang menerima saja yang menerima didstribusikan menerima laporan, sampai 1

laporan. laporan dapat kepada orang yang sehingga distribusi tidak tahun.

menyebabkan tidak berhak. keliru ke pihak yang lain


L24

kesalahan yang tidak berhak dan

pendistribusian pada sebagai bukti laporan

laporan tersebut. sudah diterima, maka si

penerima laporan harus

menandatangani laporan

sebagai bukti bahwa

laporan telah

didistribusikan dan

diterima dengan benar

dan lengkap.

Matriks Daftar Temuan atas Pengendalian Umum dan Pengendalian Aplikasi

Sumber: Analisa Penulis Selaku Auditor


L25

V. Kesimpulan

Dari proses analisis yang telah dilakukan terhadap sistem informasi

penjualan secara kredit pada PT. TOTALCARE NUTRACEUTICAL, dapat

diambil kesimpulan, dari segi pengendalian keamanan sudah cukup baik

walaupun sistem masih memiliki beberapa kelemahan seperti belum adanya

alarm kebakaran otomatis yang terhubung langsung kepada pusat pemadam

kebakaran. Dari segi pengendalian input, juga sudah cukup baik karena otorisasi

input data sudah ketat, hanya saja kesalahan yang mungkin terjadi adalah

kesalahan yang disebabkan oleh human error. Dari segi pengendalian boundary,

masih banyak kelemahan dalam sistemnya seperti tidak adanya pembatasan input

password jika terjadi kesalahan, belum adanya fasilitas log off komputer secara

otomatis guna untuk menghindari penyalahgunaan akses data saat komputer

dalam keadaan menyala tidak digunakan dalam jangka waktu tertentu. Dari segi

pengendalian output, sistem juga masih memiliki banyak kelemahan, seperti

belum adanya pencantuman masa berlaku dokumen, guna menghindari dokumen

tersebut disalahgunakan oleh pihak lain, juga saat laporan dibuat laporan dapat

dicetak berulang kali.

Sesuai dengan standar penilaian kondisi sistem mutu ISO 9001-2000,

pengendalian keamanan, pengendalian input, dan pengendalian output sudah

dinilai F (Fair) yang berarti beberapa elemen sistem telah sesuai dengan standar

sistem manajemen mutu ISO 9001-2000, walaupun masih ada beberapa bagian

yang belum sesuai dengan standar. Pengendalian boundary dinilai W (Weak)


L26

yang berarti masih banyak elemen sistem manajemen mutu yang tidak sesuai

dengan standar sistem manajemen mutu ISO 9001-2000.


L27

Tampilan Layar Master Customer


L28

Tampilan Layar Master Produk Jadi


L29

Tampilan Layar Login sebelum Input


L30

Tampilan Layar Pada Saat Penggantiaan User ID


L31

Tampilan Layar Pembatasan Akses


L32

Tampilan Layar Penggantian Password


L33

Tampilan Layar Menu Utama 1


L34

Tampilan Layar menu Utama 2


L35

Tampilan Layar Menu Transaction


L36

Tampilan Layar Sales Order


L37

Tampilan Layar Permintaan Pengiriman (PP)


L38

Tampilan Layar Surat Jalan (SJ)


L39

Tampilan Layar Faktur Penjualan


L40

Tampilan Layar Faktur Pajak Standar


L41

Dokumen Sales Order


L42

Dokumen Permintaan Pengiriman


L43

Dokumen Surat Jalan


L44

Dokumen Faktur Penjualan


L45

Dokumen Faktur Pajak Standar


L46

DATA FLOW DIAGARAM

Data Flow Diagram (DFD) memberikan gambaran bagaimana data masuk dan

keluar dalam dari dan ke suatu entity/representasi dari sumber dan tujuan aliran data

tersebut, aturan dari pemrosesan data, penyimpanan data dan entitas eksternal.

Laudon dan Laudon (2002, p453), data flow diagram (DFD) adalah peralatan

utama dalam analisis terstruktur yang secara grafik mengilustrasikan komponen proses

suatu sistem dan aliran data didalamnya. DFD berguna untuk pemrosesan analisa dan

perancangan. DFD bisa membantu user dalam melihat tampilan pergerakan data di

dalam sistem. DFD digunakan sebagai dokumentasi dalam suatu sistem, baik untuk

dokumentasi analisa tingkat tinggi ataupun dokumentasi analisa tingkat redah.

Ada 4 simbol dalam perancangan DFD, yaitu :

a) External entity

1. Entitas yang berada diluar sistem yang memberikan data kepada sistem atau

yang menerima informasi dari sistem.

2. Tidak termasuk bagian dari sistem.

3. Bila sistem informasi dirancang untuk satu bagian, maka bagian lain yang masih

terkait menjadi external entity.

b) Process

1. Menggambarkan apa yang dilakukan oleh proses.


L47

2. Berfungsi ,mentransformasikan satu atau beberapa data masukan menjadi satu

atau beberapa data keluaran sesuai dengan spesifikasi yang diinginkan.

3. Setiap proses memiliki satu atau beberapa data masukan serta menghasilkan satu

atau beberapa data keluaran.

c) Data Flow

1. Menggambarkan aliran data dari suatu entity ke entity lainnya.

2. Menunjukkan aliran data dari data store ke proses dan sebaliknya, dari sistem ke

proses dan sebaliknya, atau aliran data antara dua proses yang berurutan.

d) Data store

1. Tempat penyimpanan data.

2. Proses dapat mengambil data dari atau memberikan data ke data store.

Tingkatan diagram pada DFD (Data Flow Diagram) :

a) Diagram Konteks

1. Mendokumentasikan sistem pada tingkat ringkas.

2. Menempatkan sistem dalam konteks lingkungan.

b) Diagram Nol

1. Mengidentifikasikan proses utama dari sistem.

2. Mendokmentasikan sistem pada tingkat rendah.


L48

c) Diagram Rinci

1. Mendokumentasikan proses arus data secara rinci.

DFD merupakan alat untuk menggambarkan urutan proses dan fungsi yang

terdapat pada system boundary dan aliran data pada sistem. Menggunakan empat simbol

dasar, seorang analis dapat menyajikan aliran data, penyimpanan data, proses dan fungsi,

serta pelaku luar yang terkait dengan sistem tetapi tidak termasuk dalam system

boundary. Dua metode penggambaran DFD yang paling umum adalah the Gane-Sarson

nomenclature dan DeMarco-Yourdon symbol set. Perbandingan kedua metode tersebut

dapat dilihat:

DeMarco-Yourdon symbol set the Gane-Sarson nomenclature

Process

Data Store

Entity
L49

Data Flow

Gambar 2.1 Perbandingan Simbol DFD

Sumber: Marakas, George M (2005, 118)

a) Data flow digambarkan dengan garis panah, menandakan arah aliran, bersama

dengan penamaan data. Data flow dapat juga diartikan sebagai pergerakan data.

Data flow dapat menghadirkan pergerakan data dalam bentuk apa saja yang

memungkinkan, seperti data pesanan customer, catatan gaji karyawan,laporan data,

bahkan aliran barang dari gudang ke customer.

b) Data store menggambarkan penyimpanan data yang tercatat dalam sistem baik yang

bersifat sementara maupun yang permanen. Data store dapat berupa data pada hard

drive, folder data, ataupun catatan seseorang.

c) Process menggambarkan transformasi data, digunakan untuk menghasilkan data

baru, atau digabungkan menjadi output yang berguna, seperti laporan pengiriman

barang. Proses dalam DFD disusun sesuai dengan urutan terjadinya yang di tandai

dengan penanda numerical setiap prosesnya.

d) Entity / External agent adalah suatu atau seseorang yang berkaitan dengan sistem,

tapi tidak termasuk dalam sistem boundary dan berada di luar kontrol sistem atau

pengguna sistemnya.

DFD mempunyai hirarki, masing-masing lapisan dalam DFD merupakan

pecahan dari hirarki sebelumnya. Hirarki DFD tersebut adalah sebagai berikut
L50

a) Diagram Konteks, bertujuan untuk mengidentifikasi system boundary dan external

agent apa saja yang terkait dengan sistem. Dalam diagram konteks data store tidak

digambarkan, dan tidak ada tambahan proses dalam sistem, hanya ada satu proses.

b) Diagram nol, merupakan pecahan dari diagram konteks, yang menggambarkan

proses-proses utama dalam sistem, urutan prosesnya, semua data store yang diakses

oleh proses dan external agent yang terkait dengan sistem. Penamaan proses dalam

diagram nol menggunakan simbol 1.0, proses kedua 2.0, proses ketiga 3.0, dan

seterusnya.

c) Diagram rinci. Setelah diagram nol selesai dikerjakan, proses dekomposisi berlanjut

ke level rinci sampai semua detail dalam proses dapat

Anda mungkin juga menyukai