Disusun oleh :
1. Ninda Silviani Nadhiroh (041711333009)
2. Alyssa Novia Rachma (041711333051)
3. Rendah Oktavianti Ningtyas (041711333052)
4. AyuTrikaton (041711333055)
5. Indira Karima Umaroe (041711333058)
4. Kurangnya standar
Karena distribusi tanggung jawab di lingkungan DDP, standar untuk mengembangkan dan
mendokumentasikan sistem, memilih bahasa pemrograman, memperoleh perangkat keras
dan perangkat lunak, dan mengevaluasi kinerja mungkin tidak rata diterapkan atau bahkan
tidak ada. Penentang DDP berpendapat bahwa risiko yang terkait dengan perancangan dan
pengoperasian sistem DDP dapat dilakukan hanya jika standar tersebut diterapkan secara
konsisten.
KEUNTUNGAN DDP
1. Pengurangan biaya
Selama bertahun-tahun, mencapai skala ekonomi merupakan prinsip justifikasi untuk
pendekatan pengolahan data terpusat. Sistem terpusat yang besar merepresentatifkan bahwa
sistem itu sangat mahal dan harus dihapuskan. Komputermikro dan minikomputer yang kuat
dan murah yang dapat menggerakkan fungsi khusus yang telah mengubah ekonomi
pengolahan data secara dramatis. Perpindahan ke DDP telah mengurangi biaya di dua area
lainnya:
- data dapat ditingkatkan dan dimasukkan oleh pengguna akhir, sehingga menghilangkan
tugas terpusat dari persiapan data dan
- ketuntasan aplikasi dapat dikurangi, yang pada gilirannya mengurangi pengembangan
sistem dan biaya perawatan.
2. Tanggung jawab pengendalian biaya meningkat
Manajer pengguna akhir bertanggung jawab atas keberhasilan operasi mereka. Pendukung
DDP berpendapat jika kemampuan TI memang penting bagi keberhasilan operasi bisnis,
maka manajemen harus diberi kontrol atas sumber daya ini.
4. Fleksibilitas cadangan
Argumen terakhir yang mendukung DDP adalah kemampuan untuk mendukung fasilitas
komputasi untuk melindungi dari potensi bencana seperti kebakaran, banjir, sabotase, dan
gempa bumi. Model terdistribusi menawarkan fleksibilitas organisasi untuk menyediakan
cadangan. Setiap unit TI yang terpisah secara geografis dapat dirancang dengan kapasitas
berlebih. Jika bencana menghancurkan satu situs, situs lain dapat menggunakan kelebihan
kapasitas mereka untuk memproses transaksi situs yang hancur.
Tujuan Audit
Tujuan auditor adalah untuk memverifikasi bahwa struktur fungsi TI seperti individu-individu
yang berbeda dipisahkan sesuai dengan tingkat risiko potensial dan dengan cara yang mendorong
lingkungan kerja.
Prosedur Audit
Prosedur audit berikut akan diterapkan pada organisasi dengan fungsi TI terpusat
1. Tinjau dokumentasi yang relevan, termasuk bagan organisasi, pernyataan misi dan
uraian tugas untuk fungsi utama, untuk menentukan apakah individu atau kelompok
melakukan fungsi yang sesuai.
2. Tinjau dokumentasi sistem dan catatan pemeliharaan untuk contoh aplikasi. Verifikasi
bahwa pemrogram pemeliharaan yang ditugaskan ke proyek tertentu juga bukan
pemrogram desain asli.
3. Pastikan operator komputer tidak memiliki akses ke rincian operasional internal sistem.
Dokumentasi sistem Seperti diagram alir sistem, diagram alur logika dan daftar kode
program, seharusnya tidak menjadi bagian dari dokumentasi operasi.
4. Melalui pengamatan, tentukan bahwa kebijakan segregasi sedang diikuti dalam praktik.
Tinjau log akses ruang operasi untuk menentukan apakah pemrogram memasukkan
fasilitas untuk alasan selain kegagalan sistem.
Prosedur audit berikut akan berlaku untuk organisasi dengan fungsi TI terdistribusi:
1. Tinjau bagan organisasi terkini, pernyataan misi dan uraian tugas untuk fungsi utama
untuk menentukan apakah individu atau kelompok melakukan tugas yang tidak sesuai.
2. Verifikasi bahwa rancangan, dokumentasi, dan perangkat keras dan perangkat lunak
rancangan dan kebijakan perusahaan standar dipublikasikan dan diserahkan ke unit TI
terdistribusi.
3. Verifikasi bahwa kontrol kompensasi, seperti pengawasan dan pemantauan manajemen,
digunakan saat pemisahan tugas yang tidak kompatibel secara ekonomi dapat infesible.
4. Tinjau ulang dokumentasi sistem untuk memverifikasi bahwa aplikasi, prosedur dan
database dirancang dan berfungsi sesuai dengan standar perusahaan.
Cloud Computing
Komputasi awan (cloud computing) adalah teknologi yang menjadikan internet sebagai
pusat pengelolaan data dan aplikasi, di mana pengguna komputer diberikan hak akses (login).
Penerapan komputasi awan saat ini sudah dilakukan oleh sejumlah perusahaan IT terkemuka di
dunia. Sebut saja di antaranya adalah Google (google drive) dan IBM (blue cord initiative).
Sedangkan di Indonesia, salah satu perusahaan yang sudah menerapkan komputasi awan adalah
Telkom (Anggi, pusatteknologi.com).
Ada 3 (tiga) model pengiriman (delivery) dalam komputasi awan: (1) Software as a
Service (SaaS), (2) Platform as a Service (PaaS), dan (3) Infrastructure as a Service (IaaS).
a. SaaS merupakan layanan untuk menggunakan aplikasi yang telah disediakan – penyedia
layanan mengelola platform dan infrastruktur yang menjalankan aplikasi tersebut. PaaS
merupakan layanan untuk menggunakan platform yang telah disediakan – pengembang
fokus pada aplikasi yang dibuat tanpa memikirkan tentang pemeliharaan platform. IaaS
merupakan layanan untuk menggunakan infrastruktur yang telah disediakan.
Ada 4 (empat) model penyebaran (deployment) dalam komputasi awan: (1) public cloud,
(2) private cloud, (3) hybrid cloud, dan (4) community cloud. Public cloud penggunaannya
hampir sama dengan shared hosting, di mana dalam 1 (satu) server ada banyak pengguna. Private
cloud hanya ada 1 (satu) pengguna dalam server. Hybrid cloud dapat digunakan untuk public
atau private cloud. Sedangkan community cloud dapat digunakan bersama-sama oleh beberapa
perusahaan yang memiliki kesamaan kepentingan (Ulum, 2015, blog.wowrack.co.id). Model
penyebaran komputasi awan kadang sering disebut sebagai cloud storage.
Komputasi awan menjawab masalah dan tantangan IT. Sebut saja di antaranya adalah
masalah tingginya anggaran investasi IT dan rencana pemulihan bencana (Disaster Recovery
Plan, DRP) sebagai bagian dari business continuity. Kedua masalah tersebut dapat terjawab
dengan baik oleh komputasi awan. Masalah lainnya, seperti tingginya tuntutan kebutuhan
perusahaan, dapat terjawab dengan baik oleh komputasi awan dengan cara ketangkasan dalam
pengembangan (seagate.com).
Beberapa pertimbangan utama sebelum beralih ke komputasi awan: (1) ketersediaan dan
kecepatan internet, (2) kontrak jaminan tingkat pelayanan (Service Level Agreement, SLA), (3)
komitmen/kesungguhan pelayanan penyedia jasa, (4) pengalaman penyedia jasa (khususnya di
bidang komputasi awan), (5) on demand self service, (6) komputer server down, (7) keamanan
dan privasi, (8) lokasi data dan yurisdiksi/ketetapan hukum, (9) backup data dan DRP, dan (10)
biaya yang akan dikeluarkan.
Dengan adanya komputasi awan, jumlah komputer beserta sejumlah perangkat
infrastruktur yang melekat dapat dihilangkan/dikurangi secara signifikan. Pergeseran tren
perusahaan dalam membeli serta memelihara server dan aplikasi on-premise yang mahal,
bergerak menuju ke bentuk metode penyewaan IT, sesuai dengan kebutuhan
(cloudindonesia.com).
IT bukan merupakan pemberi kontribusi terbesar dalam pertambahan panas di Bumi.
Tapi dengan menerapkan Green IT, salah satunya menerapkan komputasi awan, maka akan
memberikan kontribusi positif dalam rangka mengurangi dampak negatif dari pemanasan global.
Aktivitas cetak-mencetak kertas dapat dihindari. Komputasi awan mendukung Green IT,
khususnya dalam hal efisiensi energi (karena penghilangan komputer beserta perangkatnya) dan
paperless.
b. Infrastructure-as-a-Service (IaaS)
Infrastructure-as-a-Service (IaaS) adalah penyediaan daya komputasi dan ruang disk
untuk perusahaan klien yang mengaksesnya melalui PC desktop. Perusahaan klien dapat
mengkonfigurasikan infrastruktur untuk penyimpanan, jaringan, dan kebutuhan
komputasi lainnya, termasuk menjalankan sistem operasi dan aplikasi pemrosesan data.
c. Platform-as-a-Service (PaaS)
Platform-as-a-Service (PaaS) memungkinkan perusahaan klien untuk mengembangkan
dan menyebarkan ke infrastruktur cloud aplikasi yang dihasilkan konsumen
menggunakan fasilitas yang disediakan oleh vendor PaaS. Alat PaaS meliputi fasilitas
untuk pengembangan aplikasi, pengujian program, implementasi program, dokumentasi
sistem, dan keamanan.
Virtualisasi
Teknologi yang telah mengeluarkan cloud computing adalah virtualisasi. Dalam lingkungan
komputasi tradisional (nonvirtual), satu komputer menjalankan satu sistem operasi dan satu
aplikasi real-time. Ini menghasilkan kapasitas perangkat keras yang tidak terpakai. Virtualisasi
melipatgandakan efektivitas sistem fisik dengan membuat versi virtual (software) komputer
dengan sistem operasi terpisah yang berada di peralatan fisik yang sama. Dengan kata lain,
virtualisasi adalah konsep menjalankan lebih dari satu “komputer virtual” pada satu komputer
fisik. Karena pada setiap virtual menjalankan aplikasinya sendiri, total daya komputasi akan
berlipat ganda tanpa investasi perangkat keras tambahan. Selain komputer virtual, virtualisasi
telah meledak menjadi dua bidang TI lainnya yang telah memungkinkan konsep komputasi awan
untuk mendapatkan daya tarik dalam beberapa tahun terakhir: virtualisasi jaringan dan
virtualisasi penyimpanan.
a. Virtualisasi jaringan meningkatkan bandwidth jaringan yang efektif dengan
membaginya menjadi saluran independen, yang kemudian ditugaskan untuk memisahkan
komputer virtual. Virtualisasi jaringan mengoptimalkan kecepatan, fleksibilitas, dan
keandalan jaringan; yang paling penting, ini meningkatkan skalabilitas jaringan.
Virtualisasi jaringan sangat efektif dalam jaringan yang mengalami lonjakan penggunaan
yang tiba-tiba, besar, dan tak terduga.
b. Virtualisasi penyimpanan adalah penyatuan penyimpanan fisik dari beberapa perangkat
penyimpanan jaringan ke dalam apa yang tampak sebagai perangkat penyimpanan virtual
tunggal. Kolam ini kemudian dikelola dari server pusat. Virtualisasi penyimpanan
meningkatkan pemanfaatan kapasitas penyimpanan dengan memungkinkan beberapa
server mengkonsolidasikan data pribadi mereka ke dalam array disk. Virtualisasi
penyimpanan mempercepat akses data dan secara dinamis memperluas kapasitas
penyimpanan seiring meningkatnya permintaan.
Risiko Yang Melekat Pada IT Outsourcing
Pengalihdayaan TI berskala besar menjadi upaya yang beresiko, karena besarnya jumlah
transaksi keuangan, dan juga sifatnya. Tingkat resiko terkait dengan tingkat kekhususan aset dari
fungsi yang di outsourcingkan. Bagian-bagian berikut menguraikan beberapa masalah yang
terdokumentasi dengan baik.
Kegagalan Untuk Melakukan
Begitu perusahaan klien telah mengalihkan aset TI spesifiknya, kinerjanya menjadi terkait
dengan kinerja vendor. Implikasi negatif dari ketergantungan tersebut diilustrasikan dalam
masalah keuangan yang telah melanda vendor outsourcing besar Electronic Data Systems Corp.
(EDS). Dalam upaya pemotongan biaya, EDS termina memiliki tujuh ribu karyawan, yang
berdampak pada kemampuannya untuk melayani klien lainnya. Setelah harga saham terendah 11
tahun, pemegang saham EDS mengajukan gugatan class action kepada perusahaan tersebut.
Jelas, vendor yang mengalami masalah keuangan dan hukum yang serius juga mengancam
kelangsungan hidup klien mereka.
Eksploitasi Vendor
Pengalihan TI berskala besar melibatkan pemindahan ke vendor "aset khusus", seperti
perancangan, pengembangan, dan pemeliharaan aplikasi bisnis unik yang penting bagi
kelangsungan hidup sebuah organisasi. Aset khusus, yang bernilai bagi klien, tidak banyak
berpengaruh pada vendor di luar kontrak langsung dengan klien. Memang, mereka mungkin
tidak berharga jika organisasi klien gulung tikar. Karena vendor mengasumsikan risiko dengan
mengakuisisi aset dan tidak dapat mencapai skala ekonomi dengan mempekerjakan mereka di
tempat lain, organisasi klien akan membayar premi untuk mentransfer fungsi tersebut ke pihak
ketiga. Selanjutnya, setelah perusahaan klien melepaskan diri dari aset spesifik tersebut, hal itu
menjadi tergantung pada vendor. Vendor dapat memanfaatkan ketergantungan ini dengan
menaikkan tarif layanan ke tingkat selangit. Seiring kebutuhan TI klien berkembang dari waktu
ke waktu di luar persyaratan kontrak awal, risiko akan berlanjut jika layanan baru atau tambahan
akan dinegosiasikan dengan harga premium. Ketergantungan ini dapat mengancam fleksibilitas
jangka panjang klien, kelincahan, dan daya saing dan mengakibatkan ketergantungan vendor
yang lebih besar lagi.
Biaya Outsourcing Melebihi Manfaat
IT outsourcing telah dikritik karena biaya tak terduga muncul dan tingkat keuntungan yang
diharapkan tidak terealisasi. Satu survei mengungkapkan bahwa 47 persen dari 66 perusahaan
yang disurvei melaporkan bahwa biaya outsourcing TI melebihi keuntungan outsourcing. Salah
satu alasannya adalah ketika perusahaan outsourcing sering gagal mengantisipasi biaya
pemilihan vendor, kontrak, dan konsekuensi operasi TI kepada vendor.
Mengurangi Keamanan
Informasi yang diserahkan ke vendor TI di luar negeri menimbulkan pertanyaan unik dan serius
mengenai pengendalian internal dan perlindungan data pribadi yang sensitif. Ketika sistem
keuangan perusahaan dikembangkan dan dihosting di luar negeri, dan kode program
dikembangkan melalui antarmuka dengan jaringan perusahaan induk, perusahaan A.S. berisiko
kehilangan kendali atas informasi mereka. Untuk sebagian besar, perusahaan A.S. bergantung
pada langkah keamanan vendor luar negeri, kebijakan akses data, dan undang-undang privasi
negara tuan rumah. Misalnya, seorang wanita di Pakistan mendapatkan data medis sensitif dari
University of California Medical Center di San Francisco. Dia mendapatkan akses ke data dari
seorang penjual transkripsi medis untuk siapa dia bekerja. Wanita itu mengancam akan
menerbitkan catatan di Internet jika dia tidak mendapatkan kenaikan gaji. Terorisme di Asia dan
Timur Tengah menimbulkan masalah keamanan tambahan bagi perusahaan yang meng-
outsource teknologi lepas pantai. Misalnya, pada tanggal 5 Maret 2005, polisi di Delhi, India,
menangkap sel dari tersangka teroris yang berencana untuk menyerang perusahaan outsourcing
di Bangalore, India.
Hilangnya Keuntungan Strategis
IT outsourcing dapat mempengaruhi ketidaksesuaian antara perencanaan strategis TI perusahaan
dan fungsi perencanaan bisnisnya. Organisasi yang menggunakan TI strategis harus
menyelaraskan strategi bisnis dan strategi TI atau menjalankan risiko penurunan kinerja bisnis.
Untuk mempromosikan keselarasan tersebut, perusahaan membutuhkan manajer TI dan chief
information officer (CIO) yang memiliki pengetahuan kerja yang kuat mengenai bisnis
organisasi. Sebuah survei terhadap 213 manajer TI di industri jasa keuangan memastikan bahwa
kepemimpinan TI perusahaan harus disesuaikan dengan strategi persaingan perusahaan.
Memang, ada yang berpendapat bahwa kompetensi bisnis CIO lebih penting daripada
kompetensi TI mereka dalam memfasilitasi kongruensi strategis. Untuk mencapai keselarasan
tersebut, diperlukan adanya hubungan kerja yang erat antara manajemen perusahaan dan
manajemen TI dalam pengembangan strategi bisnis dan TI bersamaan.
Implikasi Audit It Outsourcing
Manajemen dapat mengalihdayakan fungsi TI organisasinya, tetapi tidak dapat mengalihdayakan
tanggung jawab manajemennya di bawah SOX untuk memastikan kontrol internal TI yang
memadai. PCAOB secara khusus menyatakan dalam Standar Audit No. 2, Jika perusahaan yang
melakukan audit mengalihkan fungsi IT-nya ke vendor yang memproses transaksinya dengan
data kunci, atau melakukan layanan signifikan lainnya, auditor perlu melakukan evaluasi kontrol
organisasi vendor atau secara alternatif mendapatkan laporan auditor SAS No. 70 dari organisasi
vendor. Pernyataan tentang Standar Audit No. 70 (SAS 70) adalah standar definitif dimana
auditor organisasi klien dapat memperoleh pengetahuan yang mengendalikan pada ketiga vendor
pihak memadai untuk mencegah atau mendeteksi erosi material yang dapat berdampak pada
keuangan klien pernyataan Laporan SAS 70, yang disiapkan oleh auditor vendor, pada pengujian
terhadap kecukupan kontrol internal vendor. Ini adalah sarana yang digunakan oleh vendor
outsourcing untuk mendapatkan laporan audit tunggal yang dapat digunakan oleh audiens klien
dan dengan demikian menghalangi perlunya setiap auditor perusahaan yang berbeda untuk
melakukan audit sendiri atas kontrol internal organisasi vendor.