Anda di halaman 1dari 13

A. Pengendalian preventif, detektif dan korektif.

Dalam kegiatan pengendalian, terdapat 3 tipe pengendalian, yaitu preventiv, detektif dan
korektif. Perbandingan antara ketiga tipe tersebut adalah sebagai berikut:
Pengendalian Preventif
Yaitu kegiatan pengendalian yang dilakukan untuk mencegah terjadinya suatu
permasalahan (error condition) dari suatu proses bisnis, atau dengan kata lain
pengendalian yang dilakukan sebelum masalah timbul. Kegiatan pengendalian ini relatif
murah jika dibandingkan kedua tipe pengendalian lainnya.
Contoh pengendalian preventif:
1. Dibuatnya standar operasional prosedur untuk suatu kegiatan entitas;
2. Dibuatnya pemisahan fungsi dalam suatu entitas;
3. Dibuatnya rentang otorisasi dalam suatu entitas.

Pengendalian Detektif
Yaitu kegiatan pengendalian yang dilakukan dalam rangka mencari atau mendeteksi
adanya suatu permasalahan dan mencari akar permasalahan tersebut, atau dengan kata
lain pengendalian yang dilakukan dimana telah terdapat suatu permasalahan. Kegiatan
pengendalian ini lebih mahal dari kegiatan pengendalian preventif.
Contoh pengendalian detektif:
1. Dilakukan rekonsiliasi kas;
2. Dilaksanakannya audit secara periodik;

Kegiatan Korektif
Yaitu kegiatan pengendalian yang dilakukan untuk memperbaiki kondisi jika terdapat
suatu permasalahan yang menyebabkan resiko tidak tercapainya tujuan organisasi, yang
telah ditemukan pada kegiatan pengendalian preventif maupun detektif. Kegiatan Korektif
relatif lebih mahal dari kegiatan peventif maupun detektif.
Contoh kegiatan korektif:
Dilakukannya perbaikan suatu sistem informasi atas kesalahan data yang disebabkan
adanya eror dalam sistem informasi suatu entitas.

B. Pengendalian Umum dan Pengendalian Aplikasi

Pada Audit Sistem Informasi diperlukan adanya pengendalian yang dilakukan untuk
tujuan semua yang telah direncanakan dapat dilaksanakan dengan baik dan dapat
mencapai tujuan yang telah ditetapkan.
Menurut IAI dan COSO pengendalian internal dapat dibedakan menjadi dua kategori,
yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General
Control).
1. Pengendalian Umum
Pengendalian umu/ IT General Control(ITGC) adalah kebijakan dan prosedur yang
berhubungan dengan aplikasi sistem informasi dan mendukung fungsi dari application
control dengan cara membantu menjamin keberlangsungan sistem informasi yang ada.
Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem
komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan
untuk melakukan pemrosesan data.
General Control berlaku untuk semua komponen sistem , proses , dan data untuk sebuah
organisasi atau sistem lingkungan tertentu , termasuk : tata kelola TI , manajemen risiko
, manajemen sumber daya , operasional TI , pengembangan aplikasi dan pemeliharaan
, manajemen pengguna , keamanan logis , keamanan fisik , manajemen perubahan ,
backup dan recovery , dan kelangsungan usaha. Tujuan utamanya adalah untuk
memahami ;
a. tujuan audit di setiap daerah kontrol umum dan
b. sifat dari tes dimana auditor melakukan untuk mencapai tujuan tersebut .
Jenis –Jenis General Control
1. operating system controls
memverifikasi bahwa kebijakan dan pengendalian prosedur keamanan cukup ketat untuk
melindungi sistem operasi terhadap hardware failure, software efforts, destructive acts by
employees or hackers, virus infection.

2. data management controls


Tujuan dari data management control adalah melindungi terhadap akses tidak sah atau
kerusakan data & memadai backup data. Adapun control tersebut meliputi kontrol
terhadap:
 access - encryption, user authorization tables, inference controls and biometric
devices are a few examples
 backup - grandfather-father-son and direct access backup; recovery procedures

3. organizational structure controls


Tujuan dari organizational structure control adalah:
 menentukan apakah fungsi telah diidentifikasi dan dipisahkan sesuai dengan
tingkat paparan potensial
 Tmenentukan apakah pemisahan ditopang lingkungan kerja yang
mempromosikan hubungan formal antara tugas-tugas yang tidak kompatibel

4. systems development controls


Tujuan dari system development control adalah untuk memastikan bahwa :
 Kegiatan SDLC diterapkan secara konsisten dan sesuai dengan kebijakan
manajemen
 sistem diterapkan bebas dari kesalahan bahan dan penipuan
 sistem ini dinilai tidak diperlukan dan dibenarkan di berbagai pos pemeriksaan di
seluruh SDLC
 dokumentasi sistem cukup akurat dan lengkap untuk memfasilitasi kegiatan audit
dan pemeliharaan

5. systems maintenance controls


Tujuan system maintenance controls : mendeteksi program pemeliharaan yang tidak sah
dan menentukan bahwa :
 prosedur perawatan melindungi aplikasi dari perubahan yang tidak sah
 aplikasi bebas dari kesalahan bahan
 perpustakaan Program dilindungi dari akses yang tidak sah

6. computer center security and control


Computer center objectives: menentukan bahwa
 kontrol keamanan fisik yang memadai melindungi organisasi dari eksposur fisik
 pertanggungan asuransi pada peralatan yang memadai untuk mengkompensasi
organisasi dari penghancuran , atau kerusakan
 dokumentasi Operator yang memadai untuk menangani operasi rutin serta
kegagalan sistem
 rencana pemulihan bencana organisasi memadai dan layak

7. Internet and Intranet controls


Internet & Intranet objectives: menentukan bahwa pengendalian komunikasi...
 dapat mendeteksi dan memperbaiki pesan yang benar akibat kerugian dan
kegagalan peralatan
 dapat mencegah dan mendeteksi akses ilegal baik secara internal maupun dari
Internet
 akan membuat sia-sia data yang berhasil ditangkap oleh pelaku
 cukup untuk menjaga integritas dan keamanan data yang terhubung ke jaringan

8. electronic data interchange (EDI) controls


 semua transaksi EDI diautorisasi, divalidasi, dan sesuai dengan kebijakan
organisasi
 tidak ada organisasi yang tidak sah yang mendapatkan akses ke catatan data
base
 mitra dagang resmi hanya memiliki akses ke data yang disetujui
 kontrol yang memadai di tempat untuk memastikan transaksi EDI lengkap

9. personal computer controls


 pengawasan dan operasi prosedur yang memadai untuk mengkompensasi
kurangnya pemisahan antara tugas pengguna , programmer , dan operator
 akses ke mikrokomputer , file data , dan file program dibatasi untuk petugas yang
berwenang
 prosedur cadangan berada di tempat untuk mencegah data dan kehilangan
program dari kegagalan hardware
 sistem seleksi dan akuisisi prosedur menghasilkan aplikasi yang berkualitas tinggi
, bebas dari kesalahan , dan dilindungi dari perubahan yang tidak sah

2. Pengendalian Aplikasi
Pengendalian Aplikasi (Application Control), bertujuan untuk memberikan kepastian
bahwa pencatatan, pengklasifikasian, dan pengikhtisaran transaksi sah serta
pemutakhiran file-file induk akan menghasilkan informasi yang akurat, lengkap, dan tepat
waktu.
Pengendalian aplikasi ini dibagi menjadi tiga kategori pengendalian, yakni pengendalian
atas masukan, pengendalian atas pengolahan dan file data komputer, serta
pengendalian atas keluaran. Lebih lanjut tujuan pengendalian aplikasi ini adalah untuk
memperoleh keyakinan:
1. Bahwa setiap transaksi telah diproses dengan lengkap dan hanya diproses satu kali
2. Bahwa setiap data transaksi berisi informasi yang lengkap dan akurat
3. Bahwa setiap pemrosesan transaksi dilakukan dengan benar dan tepat
4. Bahwa hasil-hasil pemrosesan digunakan sesuai dengan maksudnya
5. Bahwa aplikasi-aplikasi yang ada dapat berfungsi terus.

Perbedaan utama antara pengendalian umum dan pengendalian aplikasi adalah bahwa
sifat pengendalian umum adalah prosedural, sedangkan pengendalian aplikasi bersifat
lebih berorientasi pada data. Oleh sebab itu, bagi auditor mungkin saja menilai
pengendalian umumnya secara terpisah dari penilaian terhadap pengendalian aplikasi.

Perbedaan lainnya general control merupakan pengendalian yang lebih luas dimana tidak
hanya pengendalian dalam sistem computer tetapi juga pengendalian di lingkungan
proses sistem tersebut berlangsung seperti maintenance sistem computer dan
pemisahan tugas dalam departemen EDP misalnya, EDP manajer, system
analis,programmer ,operator computer,data entry operator,librarian, serta data control
group. Sedangkan application control berfokus pada pengendalian dalam sistem
computer terhadap input, proses, output. Pengendalian input lebih kepada memeriksa
kesesuaian data yang di entry dengan file yang terdapat di computer. Pengendalian
proses dengan memeriksa dat a yang error saat pemrosesan seperti urutan program
yang tidak sesuai dan pengendalian output dimana memeriksa apakah informasi yang
dihasilkan sudah akurat dan lengkap.

C. Kerahasiaan dan Privasi

Overview
Pada Bab ini akan mengidentifikasi dan menjelaskan desain control untuk melindungi
kerahasiaan dari informasi di suatu perusahaan, privasi dari informasi personal dari
customer, serta menjelaskan dua tipe dasar dari bagaimana sistem enkripsi bekerja.
Kerahasiaan (confidentiality)
Manajemen mengidentifikasi informasi yang sensiif dan perlu untuk dilindungi dari
pengungkapan tidak sah. Biasanya hal-hal yang masuk di dalamnya adalahrencana
bisnis, strategi harga, dan dokumen resmi.
Langkah Melindungi Kerahasiaan
1. Identifikasi dan klasifikasi
Langkah pertama untuk memproteksi kerahasiaan property intelektual dan
informasi bisnis yang sensitif untuk mengidentifikasi dimana diantara informasi
diletakan dan siapa yang mengaksestersebut. Setelah informasi yang dibutuhkjan
diproteksi telah diidentifikasi kemudiandidiskusikan pada kontrol objektif
untuk informasi dan kontrol objektif teknologi yang berkaitan.
2. Penggunaan enkripsi
Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk
memproteksi kerahasiaan.
3. Akses Kontrol
Akses kontrol menyediakan suatu tambahan lapisan untuk memproteksi spesifik
file atau dokumen, tapi juga untuk kemungkinan aksi yang dijamin
akses kesumberdaya yang dapat dilakukan.
4. Training
Adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apainformasi
mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan
untukdiproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data
rahasia.
Privasi
Dalam kerangka trust service privasi berkaitan erat dengan prinsip kerahasiaan.
Perbedaan dasar antara privasi dan kerahasiaan adalah privasi lebih terfokus pada
perlindungan data pribadi pelanggan daripada perlindungan pada data perusahaan.
Fokus Perhatian
a. SPAM
SPAM adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah
keluaran hubungannya dengan privasi. Spam tidak hanya mengurangi
keefisiensian dari e-mail, juga bisa menimbulkan virus, worm, spyware program,
juga malware. Jadi organisasi mengatasinya, antara lain:
 identitas pengirim harus secara tuntas di perlihatkan di header of message
 subjek harus diidentifikasi
 body message harus menyediakan dengan link yang bekerja
 body of message harus mencakup postal addressyang valid
 organisasi tidak tidak mengirim pesan acak
b. Identity thef, adalah penggunaan personal informasi seseorang untuk keuntungan
tertentu yang tidak bertanggung jawab
c. Privacy regulation and generally accepted privacy principles
Dibawah ini dijabarkan 10 praktek perlindungan privasi pelanggan
1. Managemen
Perusahaan membuat aturan dan prosedur untuk melindung data pelanggan.
2. Pengumuman
Sebelum pengumpulan data pribadi, perusahaan mengumumkan aturan dan
prosedur, pengumuman selambat-lambanya saat pengumpulan data.
3. Choice and Consent
Perusahaan harus menjelaskan pilihan yang ada
4. Collection
Perusahaan hanya mengumpulkan data yang sesuai kebutuhan kedua belah
pihak.
5. Use and Retention
Perusahaan hanya menggunakan data pribadi sesuai aturan dan kebutuhan yang
telah disepakati
6. Acces
Perusahaan mengijinkan pelanggan mengakses data mereka untuk kepentingan
bersama
7. Disclosure to third parties
Perusahaan hanya akan memberikan data pribadi pelanggan kepada pihak ketiga
apabila dibutuhkan dan hal tersebut sesuai dengan kesepakatan
8. Security
Perusahaan mengambil langkah yang beralasan untuk melindungi data pribadi
pelanggan
9. Quality
Perusahaan mempertahankan kebenaran pada data pribadi pelanggan
10. Monitoring and Enforcement
Perusahaan melindungi data pribadi dengan memperkerjakan karyawan untuk
bertanggung jawab mengawasi data.

Regulasi

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau
pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan
hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri
seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan
pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya
menjatuhkan sanksi (seperti denda).

Enskripsi

Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi
antara kerahasiaan dan privasi. Enkripsi adalah proses perubahan konten normal yang
disebut plain text, menjadi konten yang tidak terbaca, disebut chipertext. Decryption
membalikan proses ini dari chipertext ke dalam plain text. Enskripsi dan dekripsi
mencakup penggunaan kunci dan alogaritma. Enkripsi dan dekripsi mencakup
penggunaan kunci dan alogaritma. Untuk memproduksi original document pertama dibagi
ciphertext kedalam 123-bit blocks dan kemudian menyetujui dekripsi kunci untuk tiap
blok.

Faktor Enkripsi

a. Panjang kunci
b. Enkripsi alogaritma
c. Kunci kriptografik

Tipe Enkripsi
a. Sistem enkripsi simetris
b. Sinstem enkripsi asimetris
Hashing
Hashing adalah proses yang mengambil plaintext panjang dan mengubahnya menjad
ikode pendek yang dipanggil hash. Hashing alogaritma menggunakan tiap bit pada
orifinal plaintext untuk menghitung nilai hash.
Digital signatures
Digital signature adalah campuran dokumen atau file yang dienkripsi menggunakan
pembuat dokumen private key. Digital signatures menyediakan bukti tentang 2 keluaran
yakni kopi dokumen atau file tidak dapat diubah siapa yang membuat versi original dari
digital dokumen atau file. Jadi digital signature menyediakan asuransi yang seseorang
tidak dapat masuk ke digital transaction dan kemudian secara urut membolehkan mereka
melakukannya dan menolak untuk mengisi kontrak.
Sertifikat Digital
Sertifikat digital memiliki sepasang kunci elektonik yang bisa digunakan untuk
mengenkripsi dan menandai informasi digital. Sertifikat Digital memungkinkan untuk
memverifikasi klaim seseorang yang memiliki hak untuk menggunakan kunci yang
diberikan, membantu mencegah orang-orang menggunakan kunci palsu untuk
menyamar sebagai pengguna. Apabila digunakan bersamaan dengan enkripsi Sertifikat
Digital memberikan solusi keamanan yang lebih lengkap, memastikan keamanan
identitas semua pihak yang terlibat dalam suatu transaksi. Sertifikat Digital bisa
digunakan untuk berbagai transaksi elektronik seperti e-mail, electronic commerce,
groupware dan transfer uang secara elektronik.
Virtual Privat Network
Sebuah koneksi private melalui jaringan publik atau internet, jika menggunakan VPN kita
seolah-olah membuat jaringan di dalam jaringan atau biasa disebut tunnel. VPN
menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan
standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN
merupakan perpaduan antara teknologi tunneling dan enkripsi.

Cara Kerja VPN


1. Dibutuhkan server yang berfungsi menghubungkan antar PC, bisa berupa
komputer dengan aplikasi VPN server atau router.
2. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server
kemudian memverifikasi username dan password dan apabila berhasil maka VPN
Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah
koneksi / tunnel akan terbentuk.
3. Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource
(komputer atau LAN) yang berada di VPN Server.

D. Integritas dan keandalan pemrosesan.


Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan
strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan
melaksanakan dokumentasi.
Tabel Ringkasan Pengendalian Umum Utama Keandalan
Kategori
Ancaman/Risiko Pengendalian
Pengendalian
Perencanaan Sistem Informasi Rencana strategis berlapis
strategis dan mendukung strategi bisnis, yang secara periodik
penganggaran kurangnya penggunaan dievaluasi, tim penelitian
sumber daya, kebutuhan dan pengembangan untuk
informasi tidak dipenuhi menilai dampak teknologi
atau tidak dapat baru atas jalannya bisnis,
ditanggung anggaran untuk
mendukung rencana
strategis.
Mengembangkan Ketidakmampuan untuk Memberikan tanggung
rencana keandalan memastikan keandalan jawab perencanaan ke
sistem sistem pihak manajemen puncak;
secara terus-menerus
meninjau dan
memperbarui rencana;
mengidentifikasi,
mendokumentasikan, dan
menguji kebutuhan, tujuan,
kebijakan, dan standar
keandalan pemakai;
mengidentifikasi dan
meninjau seluruh
persyaratan hukum yang
baru maupun yang telah
diubah; mencatat
permintaan pemakai atas
perubahan;
mendokumentasikan,
menganalisis, dan
melaporkan masalah
dalam hal keandalan
sistem; menetapkan
tanggung jawab
kepemilikan,
penyimpanan, akses, dan
pemeliharaan atas sumber
daya informasi;
mengembangkan program
kesadaran atas keamanan
serta
mengkomunikasikannya
pada seluruh pegawai;
meminta pegawai baru
untuk menandatangani
perjanjian keamanan;
melaksanakan penilaian
risiko atas seluruh
perubahan dalam
lingkungan sistem.
Dokumentasi Desain, operasi, tinjauan, Dokumentasi dapat
audit, dan perubahan diklasifikasikan menjadi 3
sistem yang tidak efektif kategori dasar, yaitu: (1)
Dokumentasi
administratif(standar dan
prosedur untuk
memproses, menganalisis,
mendesain, memprogram,
menangani file dan
menyimpan data), (2)
dokumentasi
sistem (input aplikasi,
tahap pemrosesan, output,
kesalahan
penanganan), (3)
dokumentasi
operasional(konfigurasi
perlengkapan, program,
file, susunan dan
pelaksanaan prosedur,
tindakan korektif).

3) Authorization/access control

Kontrol otorisasi, adalah proses membatasi akses pengguna dikonfirmasi ke bagian


tertentu dari sistem dan membatasi tindakan apa yang mereka diizinkan untuk
melakukan.
Kontrol otorisasi sering dilaksanakan dengan menciptakan matriks kontrol akses.
Kemudian, ketika seorang karyawan mencoba untuk mengakses sistem informasi
khususnya sumber daya, sistem melakukan tes kompatibilitas yang cocok kredensial
otentikasi pengguna terhadap matriks kontrol akses untuk menentukan apakah karyawan
yang harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan yang
diminta.
SISTEM INFORMASI DAN PENGENDALIAM INTERNAL PADA PT. ABC

PT. ABC adalah perusahaan yang bergerak dalam bidang perpajakan, meliputi
konsultasi, pelatihan dan penerbitan khusus buku perpajakan. Dalam menunjang kinerja
perusahaan menerapkan sistem informasi dalam setiap proses bisnisnya.
Salah satu implementasi Sistem Informasi di PT ABC adalah berkaitan dengan penjualan
produk buku khususnya kepada pihak-pihak yang pembeliannya dengan sistem kontrak
/ berlangganan. Sistem yang digunakan adalah LAN (Local Area Network). LAN dalam
penjualan buku tersebut dirancang hanya meliputi bagian marketing, operasional dan
keuangan. Masing – masing bagian tersebut dipimpin oleh Kepala Bagian.

Setiap bagian menjalankan fungsinya menggunakan menu yang tersedia sesuai dengan
bagiannya masing-masing. Berikut penjelasan setiap bagian yang dilibatkan dalam
proses penjualan :

1. Bagian Marketing

Bagian ini adalah bagian dimana bertugas dan bertanggung jawab atas penjualan dan
pemasaran produk perusahaan dalam hal ini adalah buku perpajakan.
Bagian marketing harus merencanakan, menetapkan harga, menetapkan cara cara
promosi dan mendistribusikannya kepada pelanggan yang potensial. Sebagai contoh
kampus-kampus yang ada mata kuliah perpajakan, para calon peserta USKP(Ujian
Sertifikasi Konsultan Pajak), lembaga penyelenggara kursus pajak (Brevet).
Bagian marketing bertugas memberikan dan mempresentasikan proposal/penawaran
jenis-jenis buku kepada para customer. Setelah proposal/penawaran di approve oleh
customer, maka marketing membuat form order pemesanan yang dimana form ini
akan diproses oleh bagian operasional. Bagian marketing juga mengeluarkan invoice
atas form order pemesanan yang sudah dikonfirmasi oleh bagian operasional, invoice ini
berfungsi untuk dilakukan pembayaran dan marketing mengeluarkan kwitansi. Invoice
dan Kwitansi berjumlah 2 rangkap dimana lembar ke – 1 untuk customer dan lembar ke
– 2 untuk bagian keuangan.
2. Bagian Operasional
Bagian operasional adalah bagian dimana bertanggung jawab dalam ketersediaan buku,
kondisi buku, pembatalan, sampai dengan tahap pengirman.
Bagian operasional memulai tugasnya setelah menerima form order pemesanan dari
bagian marketing maka bagian operasional cek stok / menyiapkan buku yang dipesan
oleh customer sesuai dengan judul yang diminta. Setelah selesai proses penyiapan buku
selesai maka bagian operasional mengkonfimasikan kembali kepada bagian marketing.
3. Bagian Keuangan
Bagian keuangan adalah bagian terakhir dalam sistem akuntansi penjualan tunai. Bagian
keuangan memulai tanggung jawabnya setelah marketing mengeluarkan invoice untuk
dilakukan pembayaran sebelum buku dikirim yaitu ketika marketing mengeluarkan
kwitansi. Invoice dan kwitansi yang ada akan dimasukan ke dalam software yaitu berupa
penjurnalan lalu akan secara otomatis memposting dan akan berakhir ke neraca saldo
dan setelah dilakukan penyesuaian akan menghasilkan laporan keuangan yaitu laporan
laba rugi komprehensif dan akan mempengaruhi laporan perubahan posisi keuangan dan
laporan perubahan equitas
Sistem Informasi ini mengkaitan ketiga bagian tersebut untuk berkoordinasi untuk
menghasilkan sebuah informasi mengenai posisi keuangan perusahaan tersebut
yaitu Laporan Penjualan setiap bulannya dan Laporan Keuangan setiap akhir tahun.

Kelemahan yang teridentifikasi :


1. Kelemahan dalam sistem ini adalah belum adanya tempo / jangka waktu pembayaran
yang jelas, sering terjadi customer tidak melakukan konfirmasi jika pesanan di batalkan,
maka buku mengendap pada bagian operasoinal khususnya bagian pengiriman.
Sehingga sering terjadi selisih stok, yang mana bagian stok menyatakan buku telah
keluar namun sebenarnya buku kemungkinan dibatalkan.
2. Ketika jaringan terjadi masalah, maka proses harus dijalankan secara manual.
Saran untuk perusahaan:
1. Pada sistem ini yaitu ditentukannya tempo / jangka waktu penbayaran, jika sudah
melampaui jangka waktu tersebut maka dianggap batal dengan melakukan konfirmasi
kepada customer. Jika customer setelah jatuh tempo tetap mau order maka harus
dilakukan proses dari awal.

2. Menggunakan aplikasi penjualan yang lebih canggih sesuai kebutuhan perusahaan.

Anda mungkin juga menyukai