Tim Evaluasi:
Wenny Prima
Maya Shinta
L2
I. Tujuan Audit
Mengingat luasnya cakupan yang akan dibahas dalam bidang skripsi ini,
Kredit dilakukan dengan metode Audit Around the Computer, yaitu pendekatan
dan pengujian yang hanya berfokus kepada masukan dan keluaran dari sistem
komputer.
a) Penelitian Kepustakaan
dan memasukkan beberapa point dalam sumber buku yang penulis anggap
1) Wawancara (Interview)
5) Pengujian (Testing)
kesalahan-kesalahan.
L4
6) Pengamatan (Observasi)
perusahaan.
a) Pengendalian Umum
tinggi.
genset.
server.
baik.
asuransi.
L6
menghindari penyusupan.
kebakaran.
c. Komputer tidak dilengkapi alat penutup dari water proof jika tidak
digunakan.
b) Pengendalian Aplikasi
bahwa data dicatat, diolah, dan dilaporkan secara akurat, tepat waktu, dan
password.
perusahaan.
kesalahan.
password.
dalam komputer.
L8
message.
dengan keyboading.
berkepentingan.
validasi.
salah tersebut.
pencetakan.
tertentu.
laporan.
Pengendalian Aplikasi
rekomendasi audit, pihak lanjut dan ketegori penilaian. Berikut ini adalah
tabel dari matriks temuan dan rekomendasi audit pada pengendalian umum
L10
No Temuan Audit Sebab Resiko Dampak Resiko Rekomendasi Tindak Lanjut Kategori Time Frame
1 Perusahaan Kemungkinan jika Dampak yang Sebaiknya perusahaan IT Strong Waktu yang
belum memiliki perusahaan belum ditimbulkan tidak menggunakan fire alarm Departement diperlukan
fire alarm dan menggunakan fire dapat dilakukan untuk mendeteksi dengan adalah
automatic dial- alarm dan automatic penyelamatan atau cepat bila terjadi kurang lebih
up alarm dial-up alarm maka pengantisipasi dalam kebakaran, dan 1-6 bulan.
melaporkan jika
terjadinya kebakaran.
2 Ruang kerja Kemungkinan jika Dampak yang Sebaiknya melengkapi IT Medium Waktu yang
belum ruang kerja belum ditimbulkan jika kamera pengawas CCTV Departement diperlukan
dengan kamera pengawas maka barang, maka sulit atau tanda bahaya untuk kurang lebih
3 Komputer tidak Kemungkinan jika Dampak yang akan Sebaiknya komputer yang IT Medium Waktu yang
dilengkapi alat komputer tidak ditimbulkan adalah tidak digunakan Departement diperlukan 6
penutup dari ditutupi alat penutup perangkat komputer dilengkapi penutup water bulan
water proof jika pada saat tidak bisa rusak dan proff untuk menghindari sampai 1
tidak digunakan. digunakan maka semua data yang ada terjadinya kerusakan pada tahun.
air. hilang.
4 Karyawan belum Karyawan belum Dampak yang Sebaiknya setiap IT Strong Waktu yang
L13
mempunyai menggunakan kartu ditimbulkan adalah karyawan memilki kartu Departement diperlukan
kartu pengenal pengenal maka bisa semua aset yang ada identitas atau tag yang adalah 1
atau ID card. terjadi penyusupan diperusahaan bisa bisa dibaca oleh sistem sampai 6
5 Masing-masing Kemungkinan jika Dampak yang Sebaiknya setiap CPU IT Medium Waktu yang
CPU komputer CPU komputer ditimbulkan adalah komputer dipasang kunci Departement diperlukan
belum terdapat belum terdapat kunci semua data yang pengaman casing adalah 6
kunci pengaman. pengaman maka terdapat didalam sehingga dapat mencegah bulan
untuk memanipulasi
ataupun mencuri
dimiliki.
6 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya terdapat IT Medium Waktu yang
pemisahan ruang tidak terdapat ditimbulkan adalah pemisahan antara ruang Departement diperlukan
kerja IT dan pemisahan ruangan dapat terjadinya IT dan ruang lainnya, dan adalah 6
ruang kerja antara ruang kerja IT pengaksesan oleh menempatkan server- bulan
lainnya. dan ruang kerja orang-orang yang server pada ruangan sampai 1
oleh orang-orang
yang tidak
berkepentingan.
L15
7 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya perusahaan IT Medium Waktu yang
detector asap ruang kerja belum ditimbulkan adalah mengaktifkan detektor Departement diperlukan
didalam ruang terdapat detektor jika ancaman asap karena detektor ini adalah 6
kerja. asap maka kebakaran tidak baik bagi perangkat untuk bulan atau 1
dengan cepat.
8 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya terdapat IT Strong Waktu yang
rencana tidak terdapat ditimbulkan akibat rencana pemulihan dari Departement diperlukan 1
keunggulan
bersaing.
9 Tidak terdapat Kemungkinan jika Dampak yang Sebaiknya menggunakan IT Medium Waktu yang
penggunaan tidak menggunakan ditimbulkan adalah logff pada jaringan Departement diperlukan
L17
pengaksesan oleh
berhak.
10 Tidak terdapat Kemungkinan jika Dampak yang bisa Sebaiknya user IT Medium Waktu yang
sehingga dapat
mengurangi pengaksesan
11 Tidak terdapat Tidak terdapat Dampak yang bisa Sebaiknya terdapat IT Medium Waktu yang
dalam pengisian pengisian password orang yang tidak pengisian password bila adalah 6
berulang-ulang. kali.
12 Tidak terdapat Tidak terdapat Dampak yang Sebaiknya terdapat IT Strong Waktu yang
faselitas faselitas automatic ditimbulkan adalah faselitas penguncian atau Departement butuhkan
akan melakukan
penguncian terhadap
account tersebut.
13 Tidak terdapat Kemungkinan jika Dampak yang akan Sebaiknya terdapat IT Medium Waktu yang
faselitas untuk tidak menggunakan ditimbulkan adalah faselitas untuk Departement dibutuhkan
user bila lupa mengingatkan user dan terhambatnya lupa akan password. bulan
kesulitan dalam
mengakses ke dalam
aplikasi.
14 Terdapat Kemungkinan akan Dampak yang Sebaiknya user pengguna IT Strong Waktu yang
penginputan yang dilakukan oleh pengecekan ulang aplikasi di update serta sampai 6
transaksi user atau human dan juga dapat membaca dokumen bulan.
error. melakukan
L21
penyajian dalam
hasil outputnya.
15 Pada setiap Kemungkinan jika Dampak yang Sebaiknya setiap laporan Marketing Medium Waktu yang
laporan tidak setiap laporan tidak ditimbulkan adalah mencantunkan banyaknya Division diperlukan
terdapat terdapat jumlah copy hasil dari laporan copy laporan dalam adalah 6
jumlah copy an. dapat terjadinya disalah gunakan menghindari terjadinya sampai 1
tidak berhak.
16 Tidak terdapat Tidak terdapat nama Dampak yang Sebaiknya setiap laporan Marketing Medium Waktu yang
nama personil personil yang ditimbulkan adalah yang dicetak dicantumkan Division diperlukan
orang-orang yang
tidak berhak.
17 Setiap laporan Setiap laporan tidak Dampak yang Sebaiknya mencantumkan Marketing Medium Waktu yang
tidak tercantum terdapat masa ditimbulkan adalah masa berlaku laporan Division diperlukan
dimusnahkan.
18 Laporan yang Laporan yang sudah Dampak yang Sebaiknya laporan yang Marketing Strong Waktu yang
sudah dicetak dicetak dapat dicetak ditimbulkan adalah sudah dicetak tidak Division diperlukan 1
L23
dapat dicetak kembali dapat kecurangan atau dicetak kembali tanpa bulan
tidak
berkepentingan.
19 Tidak terdapat Kemungkinan jika Dampak yang Sebaiknya dibuat daftar Marketing Medium Waktu yang
daftar distribusi tidak terdapat daftar ditimbulkan adalah distribusi siapa-siapa saja Division diperlukan 6
siapa-siapa saja distribusi siapa-siapa laporan tersebut yang berhak untuk bulan
laporan. laporan dapat kepada orang yang sehingga distribusi tidak tahun.
menandatangani laporan
laporan telah
didistribusikan dan
dan lengkap.
V. Kesimpulan
kebakaran. Dari segi pengendalian input, juga sudah cukup baik karena otorisasi
input data sudah ketat, hanya saja kesalahan yang mungkin terjadi adalah
kesalahan yang disebabkan oleh human error. Dari segi pengendalian boundary,
masih banyak kelemahan dalam sistemnya seperti tidak adanya pembatasan input
password jika terjadi kesalahan, belum adanya fasilitas log off komputer secara
dalam keadaan menyala tidak digunakan dalam jangka waktu tertentu. Dari segi
tersebut disalahgunakan oleh pihak lain, juga saat laporan dibuat laporan dapat
dinilai F (Fair) yang berarti beberapa elemen sistem telah sesuai dengan standar
sistem manajemen mutu ISO 9001-2000, walaupun masih ada beberapa bagian
yang berarti masih banyak elemen sistem manajemen mutu yang tidak sesuai
Data Flow Diagram (DFD) memberikan gambaran bagaimana data masuk dan
keluar dalam dari dan ke suatu entity/representasi dari sumber dan tujuan aliran data
tersebut, aturan dari pemrosesan data, penyimpanan data dan entitas eksternal.
Laudon dan Laudon (2002, p453), data flow diagram (DFD) adalah peralatan
utama dalam analisis terstruktur yang secara grafik mengilustrasikan komponen proses
suatu sistem dan aliran data didalamnya. DFD berguna untuk pemrosesan analisa dan
perancangan. DFD bisa membantu user dalam melihat tampilan pergerakan data di
dalam sistem. DFD digunakan sebagai dokumentasi dalam suatu sistem, baik untuk
a) External entity
1. Entitas yang berada diluar sistem yang memberikan data kepada sistem atau
3. Bila sistem informasi dirancang untuk satu bagian, maka bagian lain yang masih
b) Process
3. Setiap proses memiliki satu atau beberapa data masukan serta menghasilkan satu
c) Data Flow
2. Menunjukkan aliran data dari data store ke proses dan sebaliknya, dari sistem ke
proses dan sebaliknya, atau aliran data antara dua proses yang berurutan.
d) Data store
2. Proses dapat mengambil data dari atau memberikan data ke data store.
a) Diagram Konteks
b) Diagram Nol
c) Diagram Rinci
DFD merupakan alat untuk menggambarkan urutan proses dan fungsi yang
terdapat pada system boundary dan aliran data pada sistem. Menggunakan empat simbol
dasar, seorang analis dapat menyajikan aliran data, penyimpanan data, proses dan fungsi,
serta pelaku luar yang terkait dengan sistem tetapi tidak termasuk dalam system
boundary. Dua metode penggambaran DFD yang paling umum adalah the Gane-Sarson
dapat dilihat:
Process
Data Store
Entity
L49
Data Flow
a) Data flow digambarkan dengan garis panah, menandakan arah aliran, bersama
dengan penamaan data. Data flow dapat juga diartikan sebagai pergerakan data.
Data flow dapat menghadirkan pergerakan data dalam bentuk apa saja yang
b) Data store menggambarkan penyimpanan data yang tercatat dalam sistem baik yang
bersifat sementara maupun yang permanen. Data store dapat berupa data pada hard
baru, atau digabungkan menjadi output yang berguna, seperti laporan pengiriman
barang. Proses dalam DFD disusun sesuai dengan urutan terjadinya yang di tandai
d) Entity / External agent adalah suatu atau seseorang yang berkaitan dengan sistem,
tapi tidak termasuk dalam sistem boundary dan berada di luar kontrol sistem atau
pengguna sistemnya.
pecahan dari hirarki sebelumnya. Hirarki DFD tersebut adalah sebagai berikut
L50
agent apa saja yang terkait dengan sistem. Dalam diagram konteks data store tidak
digambarkan, dan tidak ada tambahan proses dalam sistem, hanya ada satu proses.
proses-proses utama dalam sistem, urutan prosesnya, semua data store yang diakses
oleh proses dan external agent yang terkait dengan sistem. Penamaan proses dalam
diagram nol menggunakan simbol 1.0, proses kedua 2.0, proses ketiga 3.0, dan
seterusnya.
c) Diagram rinci. Setelah diagram nol selesai dikerjakan, proses dekomposisi berlanjut