PERTEMUAN I
Tujuan Pembelajaran
• Data adalah fakta yang disimpan dalam sistem. Fakta bisa berupa angka, tanggal, nama, dan
sebagainya.
• Sebagai contoh: 2/22/14, ABC Company, 123, 99, 3, 20, 60
• Data hanya menunjukkan fakta, jika kita menempatkan fakta-fakta itu dalam konteks faktur
penjualan, misalnya, itu adalah informasi yang bermakna dan dipertimbangkan.
KEBIJAKAN
PENGETAHUAN
INFORMASI
DATA
Apa yang membuat Informasi berguna?
• Mahal
• Jumlah waktu yang signifikan untuk diterapkan
• Kompleks
• Resistensi pengguna (mempelajari hal-hal baru terkadang sulit
bagi karyawan)
ERP System
TUGAS KELOMPOK
Beberapa sistem dapat sepenuhnya digambarkan dalam satu lembar kertas, dan pengguna memiliki kebutuhan
untuk tingkat detail yang berbeda.
Sebagai akibatnya, DFD dibagi lagi menjadi level yang lebih rendah secara berturut-turut untuk memberikan
peningkatan jumlah detail.
Level tertinggi dari DFD disebut diagram konteks., yaitu memberikan tampilan tingkat ringkasan sistem.
Diagram konteks Menggambarkan sistem pemrosesan data dan entitas eksternal yaitu:
Sumber inputnya
Tujuan outputnya
Sistem
DIAGRAM KONTEKS
LEVEL 0 DFD
DFD LEVEL 1
PEDOMAN DASAR UNTUK MEMBUAT DFD
Pahami sistem yang ingin Anda wakili. Identifikasi dan kelompokkan semua elemen dasar
DFD.
DFD adalah representasi sederhana yang berarti
Anda perlu mempertimbangkan apa yang relevan Beri nama elemen data dengan nama deskriptif,
dan apa yang perlu dimasukkan. gunakan kata kerja tindakan untuk proses (mis.,
Perbarui, edit, siapkan, validasikan, dll.).
Mulailah dengan level tinggi (diagram konteks)
untuk menunjukkan bagaimana data mengalir Berikan setiap proses nomor urut untuk membantu
antara entitas luar dan di dalam sistem. Gunakan pembaca menavigasi dari abstrak ke level
DFD tambahan di tingkat terperinci untuk terperinci.
menunjukkan bagaimana data mengalir dalam Edit / Tinjau / Saring DFD Anda agar mudah dibaca
sistem. dan dipahami.
BUSINESS PROCESS DIAGRAMS
Electronic data entry Electronic data entry device such as a Direction of processing document Aow;
computer, terminal, tablet, or phone normed How ts cher cadto the raght
. .
| Human Resources
| Employee Changes
A = Stored Alphabetically
D = Stored by Date
N = Stored Numerically
CD =Cash Disbursements
Display
Sales Data
Bendahara Sistem
Departemen
Penerimaan
Kredit
yatta
mada se-
Piutang
Manajemen
Database Relasional
SISTEM INFORMASI AKUNTANSI MINGGU KE 4
Tujuan Pembelajaran
• 1) Menjelaskan hierarki data
• 2) Menjelaskan perbedaan antara sistem berbasis file vs sistem
database
• 3) Menjelasakan konsep dan keuntungan sistem database
• 4) Menjelaskan database relasional, tipe atribut, persyaratan dasar
database relasional
• 5) Membuat database relasional sederhana
Apa itu Basis Data (Database)
• Koordinasi informasi secara efisien dan terpusat untuk grup file
terkait (terkait komponen teknologi)
• File adalah grup rekaman yang terkait
• Catatan (Record) adalah grup bidang terkait
• Bidang (Field) adalah atribut spesifik dari
kepentingan entitas (catatan)
Database, DBMS, DBA
Sistem manajemen basis data (DBMS) adalah program yang mengelola dan mengontrol data dan
antarmuka antara data dan program aplikasi yang menggunakan data yang disimpan dalam
database.
Basis data, DBMS, dan program aplikasi yang mengakses database melalui DBMS disebut
sebagai sistem basis data.
Administrator basis data (DBA) bertanggung jawab untuk mengoordinasi, mengendalikan, dan
mengelola basis data.
DWH DAN BI
Gudang data (Datawarehouse/DWH) adalah satu atau lebih database besar yang berisi data
terperinci dan terangkum selama beberapa tahun, dan digunakan untuk analisis daripada
pemrosesan transaksi
Menganalisis sejumlah besar data untuk pengambilan keputusan strategis sering disebut sebagai
bisnis intelijen
Data warehouse Satu atau lebih database besar yang berisi data mendetail dan diringkas untuk beberapa
tahun yang digunakan dalam analisis tujuan pembuatan warehouse data adalah untuk pembuatan
keputusan strategis dan memaksimalkan pertanyaan (query).
pemrosesan analitik online (online analytical processing -OLAP) menggunakan beberapa query
(pertanyaan) untuk membuat hipotesis hubungan antara data.
data mining (penggalian data) adalah penggunaan analisis statistik yang canggih, termasuk teknik-teknik
kecerdasan buatan (artificial intelligence) seperti jaringan saraf, "untuk menemukan" hubungan yang tidak
dihipotesiskan dalam data.
big data : seperangkat koordinasi beberapa file data terpusat yang saling berhubungan yang disimpan
dengan sedikit mungkin kelebihan data.
Keuntungan Basis Data
✓Data terintegrasi
✓Mudah dibagikan
4-4
Pengguna dan Perancang Basis Data
• Pengguna yang berbeda dari informasi basis data berada pada level eksternal dari basis data.
Pengguna ini memiliki pandangan logis (logical view) terhadap data.
• Pada tingkat internal database adalah tampilan fisik (physical view) data yang merupakan
bagaimana data sebenarnya disimpan secara fisik dalam sistem.
• Desainer sebuah basis data perlu memahami kebutuhan pengguna dan tingkat konseptual seluruh
basis data serta tampilan fisik.
4-5
Skema
Conceptual-level—organization wide view
External-level—individual user’s view
Internal-level—low level view
A schema is a description of the data elements in a database, the
relationships among them, and the logical model used to organize
and describe the data.
• Kamus data adalah "cetak biru" dari struktur basis data dan mencakup elemen data, tipe bidang,
program yang menggunakan elemen data, output, dan sebagainya.
Relational data model represents the conceptual and external
level schemas as if data are stored in tables.
Table
• Each row called a tuple, contains data about a
specific item in a database table. This is
equivalent to a record
Oracle 1 325.6
MySQL 1 255.45
PostgreSOL
MongoDB
IBM Db2
Redis
Elasticsearch
SQLite
Cassandra
Kunci Primer
Setiap kolom dalam satu baris harus Semua atribut lain dalam tabel harus
bernilai tunggal menggambarkan karakteristik objek
Kunci primer tidak boleh null (kosong) yang diidentifikasi oleh kunci primer
juga dikenal sebagai integritas entitas
Dengan mengikuti aturan ini, database
JIKA kunci asing bukan null, itu harus dapat dinormalisasi dan menyelesaikan
memiliki nilai yang sesuai dengan nilai pembaruan, menyisipkan, dan
kunci utama di tabel lain (integritas
menghapus anomali.
referensial)
Persyaratan dasar database
1. setiap kolom dalam baris harus dinilai tunggal : hanya ada 1 nilai per setiap sel
2. kunci utama tidak bisa nol : kunci utama tidak bisa secara khusus mengidentifikasi baris dalam tabel jika
nilainya nol memastikan bahwa setiap baris dalam tabel menampilkan sesuatu yang dapat diidentifikasi
aturan integritas entitas
3. kunci asing jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lain kunci
asing menghubungkan baris pada satu table dengan baris pada tabel lain aturan integritas referensial
memastikan konsistensi database kunci asing dapat berisi nilai lain
4. semua atribut non-kunci dalam tabel harus menjelaskan karakteristik objek yang diidentifikasi
berdasarkan kunci utama sebagian besar tabel berisi atribut lain sebagai tambahan kunci utama dan asing
Mengapa Memiliki Seperangkat Tabel
Terkait?
Data yang disimpan dalam satu tabel besar bisa redundan
dan tidak efisien yang menyebabkan masalah berikut:
➢Anomali dalam pemutakhiran data
➢Anomali dalam memasukkan data
➢Anomali dalam menghapus data
anomali pembaruan: Mengelola database secara tidak benar dimana item kunci nonutama disimpan
beberapa kali,memperbarui komponen dalam satu lokasi sedangkan lokasi lain tidak diperbarui, maka akan
menyebabkan inkonsistensi data
anomali sisipan: Mengelola database secara tidak benar yang menyebabkan ketidakmampuan untuk
menambahkan catatan pada database
anomali penghapusan: Mengelola database secara tidak benar yang menyebabkan hilangnya seluruh data,
ketika sebuah baris dihapus.
Queries
Pengguna mungkin ingin informasi spesifik ditemukan
dalam basis data relasional dan tidak perlu memilah-milah
semua file untuk mendapatkan informasi itu. Jadi mereka
meminta (mengajukan pertanyaan) data.
Contoh permintaan mungkin: Berapa nomor faktur
pelanggan D. Ainge dan siapa penjual untuk faktur itu?
Queries
Pengguna mungkin ingin informasi spesifik ditemukan
dalam basis data relasional dan tidak perlu memilah-milah
semua file untuk mendapatkan informasi itu. Jadi mereka
meminta (mengajukan pertanyaan) data.
Contoh permintaan mungkin: Apa faktur pelanggan D. Ainge
dan siapa penjual untuk faktur itu?
Membuat Query
3 Ainge Sales
Customer Sales
*
ae
4-16
SISTEM
INFORMASI
AKUNTANSI
MINGGU 5
TUJUAN PEMBELAJARAN
Cara yang digunakan seseorang untuk mendapatkan keuntungan yang tidak adil atas orang lain;
termasuk:
Pernyataan, representasi, atau pengungkapan yang salah
Fakta material, yang mendorong korban untuk bertindak
Niat untuk menipu
Korban mengandalkan misrepresentasi
Cedera atau kehilangan diderita oleh korban
Penyalahgunaan aset
Pencurian aset perusahaan yang dapat mencakup aset fisik (mis., Uang tunai,
inventaris) dan aset digital (mis., Kekayaan intelektual seperti rahasia dagang
yang dilindungi, data pelanggan)
Penipuan pelaporan keuangan
“Memasak buku” (mis., Memesan pendapatan fiktif, melebih-lebihkan aset,
dll.)
TANGGUNG JAWAB AUDITOR
1. Input Fraud : cara yang paling sederhana dan paling umum dengan mengganti atau memalsukan input
komputer.
2. Processor fraud mencakup penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan
komputer.
3. Penipuan Instruksi Komputer : merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal,
menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas
yang tidak sah.
4. Data Fraud : menggunakan, menyalin, mencari, atau membahayakan data perusahaan.
5. Output fraud : tampilan atau cetakan output yang dicuri, disalin, atau disalahgunakan.
Check-kiting adalah membuat kas dengan menggunakan jeda antara waktu didepositokan dengan waktu
dicairkan di bank.
Investment fraud mempresentasikan atau meninggalkan fakta-fakta untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan hanya sedikit atau tidak asa resiko (skema Ponzi dan penipuan sekuritas).
Cook the books skema untuk “mempercantik” laporan keuangan.
Ponzi scheme merupakan penggunaan uang dari investor baru digunakan untuk membayar investor sebelumnya,
ini merupakan penipuan investasi yang tidak melibatkan auditor.
MENCEGAH DAN MENDETEKSI FRAUD
1. MEMINIMALISIR POTENSI TERJADINYA FRAUD
Organisasi Sistem
Organisasi Sistem
Organisasi Sistem
Organisasi Sistem
Segala potensi kejadian buruk atau peristiwa yang tidak diinginkan yang dapat
membahayakan sistem informasi akuntansi atau organisasi disebut sebagai
ancaman atau peristiwa.
Potensi kerugian dolar jika ancaman tertentu menjadi kenyataan disebut sebagai
paparan atau dampak ancaman.
Probabilitas bahwa ancaman akan terjadi adalah kemungkinan yang terkait
dengan ancaman tersebut.
KEMUNGKINAN
Pencegahan
Mencegah masalah terjadi
Deteksi
Temukan masalah yang tidak dicegah
Koreksi
Identifikasi dan perbaiki masalah; memperbaiki dan memulihkan dari masalah
PENCEGAHAN DETEKSI KOREKSI
MASALAH DITEMUKAN
INFORMASI YANG HARUS MANAJEMEN BERIKAN
Effectiveness
Information must be relevant and timely.
Efficiency
Information must be produced in a cost-effective manner.
Confidentiality
Sensitive information must be protected from unauthorized disclosure.
Integrity
Information must be accurate, complete, and valid.
Availability
Information must be available whenever needed.
Compliance
Controls must ensure compliance with internal policies and with external legal and regulatory requirements.
Reliability
Management must have access to appropriate information needed to conduct daily activities and to exercise its fiduciary and
governance responsibilities.
KERANGKA PENGENDALIAN
COBIT
Framework for IT control
COSO-IC
Framework for enterprise internal controls (control-based approach)
COSO-ERM
Expands COSO framework taking a risk-based approach
COBIT 5 MEMISAHKAN MANAJEMEN DAN PENGELOLAAN
COSO ERM
Coso IC
Risk setting
assessment Event
Control identification
activities Risk
Information assessment
and Risk response
communicati
on Control
activities
Monitoring
Information
and
communicati
on
Monitoring
fo eueeuelnhs
aed meen
ee retested
| } , t
Pecossee
Risk Assessment
|
wet Ae PT tfee
Seah Lrityo
Pp fas i Dearne
5 Baa hMorrater
tel Ca eal,
ar Pacey
bearing [aegis
ult Fak Verge
bet ewa
LINGKUNGAN INTERNAL
Strategic objectives
Tujuan tingkat tinggi
Operations objectives
Operasi yang efektif dan efisien
Reporting objectives
Peningkatan kualitas pengambilan keputusan dan pemantauan kinerja
Compliance objectives
Kepatuhan kepada Undang2 dan peraturan
IDENTIFIKASI PERISTIWA
Jenis risiko
Sifat yang permanen
Risiko yang ada sebelum rencana dibuat untuk mengendalikannya
Sisa
Risiko yang tersisa setelah Anda mengendalikannya
RESPON RISIKO
Mengurangi
Menerapkan kontrol internal yang efektif
Menerima
Jangan melakukan apa pun, menerima kemungkinan, dan dampak risiko
Bagikan
Beli asuransi, outsourcing, atau lindung nilai
Menghindari
Jangan terlibat dalam aktivitas
AKTIVITAS PENGENDALIAN
Pemisahan tugas
Pemisahan tugas sistem untuk membagi wewenang dan tanggung jawab antara fungsi sistem berikut
Sistem administrasi
Manajemen jaringan
Manajemen keamanan
Ubah manajemen
Pengguna
Analis sistem
Programmer
Operator komputer
Pustakawan sistem informasi
Kontrol data
PEMANTAUAN
Focus of
Chapter 10
Focus of
Chapter 8
SIKLUS KEAMANAN INFORMASI
1. Penilaian ancaman
dan pemilihan respon
risiko
3. Perolehan dan
Implementasi Solusi
PENDEKATAN KEAMANAN SISTEM
INFORMASI
• Defense-in-depth
• “Multiple layers” of control (preventive and detective) to avoid a single point of failure
Respon
• Computer Incident Response
Teams (CIRT)
• Chief Information Security Officer
(CISO)
PENCEGAHAN : SDM
• Budaya keamanan
• Irama ditentukan oleh Manajemen Puncak
• Latihan
• Ikuti praktik komputasi yang aman
• Jangan pernah membuka lampiran email yang tidak diminta
• Gunakan hanya perangkat lunak yang disetujui
• Jangan bagikan kata sandi
• Lindungi secara fisik laptop / ponsel
• Lindungi dari rekayasa sosial
Pencegahan : proses
• Otentikasi — memverifikasi orang tersebut
Multimodal (model sama), multifactor (model beda)
• Seseorang tahu sesuatu (password,PIN)
• Sesuatu yang dimiliki seseorang
• Karakteristik biometrik
• Kombinasi ketiganya
• Otorisasi — menentukan apa yang dapat diakses seseorang
Proses Preventif: Ubah Kontrol dan Ubah
Manajemen
• Proses formal digunakan untuk memastikan bahwa modifikasi pada
perangkat keras, perangkat lunak, atau proses tidak mengurangi
keandalan sistem
• Dibutuhkan manajemen dan kontrol perubahan yang baik
• Dokumentasi
• Persetujuan
• Pengujian
• Kembangkan rencana cadangan
• Pemantauan
PENCEGAHAN : SOLUSI IT
• Kontrol antimalware
• Kontrol akses jaringan
• Kontrol perangkat keras dan perangkat lunak
• Enkripsi
Pencegahan : keamanan fisik
• Kontrol akses keamanan fisik
• Batasi entri untuk bangunan
• Batasi akses ke jaringan dan data
Mendeteksi Serangan
• Analisis Log — memeriksa log untuk mengidentifikasi bukti
kemungkinan serangan
• Intrusion Detection Systems (IDSs) —sistem yang menciptakan log lalu
lintas jaringan yang diizinkan untuk melewati firewall dan kemudian
menganalisis log tersebut untuk mencari tanda-tanda intrusi
(pengacauan) yang dicoba atau berhasil
• Pemantauan Berkelanjutan — kepatuhan karyawan terhadap
kebijakan keamanan informasi organisasi dan kinerja keseluruhan
proses bisnis
MERESPON SERANGAN
• Computer Incident Response Team (CIRT)
Tim perespons insiden komputer (computer incident response team- CIRT): sebuah tim yang bertanggung jawab untuk
mengatasi insiden keamanan utama. Empat tahapan dalam CIRT:
3. Pemulihan (recovery).
Check digit
Sign check Validity check verification
Range Reasonablen
Limit check ess test
check
Memproses Integritas: Kontrol Entri
Data
• Pemeriksaan Field • Pemeriksaan kelengkapan
• Karakter dalam bidang adalah tipe yang • Memverifikasi bahwa semua data yang
tepat diperlukan dimasukkan
• Pemeriksanaa Tanda • Pemeriksaan validitas
• Data dalam suatu bidang adalah tanda • Membandingkan data dari file transaksi
yang sesuai (positif / negatif) ke file master untuk memverifikasi
keberadaan
• Pemeriksaan Batas/Limit
• Menguji jumlah numerik terhadap nilai • Tes kewajaran
tetap • Ketepatan hubungan logis antara dua
item data
• Pemeriksaan jangkauan
• Menguji jumlah numerik terhadap batas • Periksa verifikasi digit
bawah dan atas • Menghitung ulang digit periksa untuk
memverifikasi kesalahan entri data
• Pmeriksaan Ukuran belum dilakukan
• Input data cocok dengan bidang
Kontrol Entri Data Tambahan
• Pemrosesan batch (batch processing)
• Pemeriksaan urutan (sequence check)
• Tes data kumpulan dalam urutan numerik atau alfabet yang tepat
• Total batch (batch total)
• Ringkas nilai numerik untuk kumpulan catatan input
• Total keuangan
• Hash total
• Catat jumlah
• Validasi (prompting)
• Sistem meminta Anda untuk input (pemeriksaan kelengkapan online)
• Verifikasi loop tertutup (closed-loop verification)
• Memeriksa keakuratan data input dengan menggunakannya untuk mengambil dan menampilkan
informasi terkait lainnya (misalnya, akun pelanggan # mengambil nama pelanggan)
Kontrol Pemrosesan
• Pencocokan data (data matching)
• Dua atau lebih item harus dicocokkan sebelum suatu tindakan terjadi
• Label file (file labels)
• Memastikan file yang benar dan terbaru diperbarui digunakan
• Penghitungan ulang jumlah batch (recalculation of batch total)
• Pijakan kaki (cross-footing)
• Verifikasi akurasi dengan membandingkan dua cara alternatif untuk menghitung total yang sama
• Tes keseimbangan nol (zero balance test)
• Untuk akun kontrol (mis., Pembayaran gaji)
• Mekanisme perlindungan pemutakhiran input (write protection mechanism)
• Lindungi dari menimpa atau menghapus data
• Kontrol pembaruan bersamaan (concurrent update control)
• Cegah kesalahan dua atau lebih pengguna memperbarui catatan yang sama pada saat yang sama
Kontrol Keluaran
• Ulasan pengguna tentang output (user review of output)
• Prosedur rekonsiliasi
• Prosedur untuk melakukan rekonsiliasi untuk mengendalikan laporan (mis.,
Akun A / R buku besar umum direkonsiliasi ke Buku Besar Piutang Piutang
Usaha)
• Rekonsiliasi data eksternal
• Kontrol transmisi data (data transmission control)
• Checksums
• Bit paritas
Tujuan Kunci Ketersediaan
• Minimalkan risiko downtime sistem
• Pemulihan yang cepat dan lengkap dan dimulainya kembali operasi
normal
Kontrol Ketersediaan
• Pemeliharaan preventif • Manajemen tambalan (patch) dan perangkat lunak antivirus
• Toleransi kesalahan (fault tolerance) • Prosedur pencadangan
• Penggunaan komponen yang berlebihan • Tambahan (incremental)
• Hanya menyalin item yang telah berubah sejak cadangan
• Lokasi dan desain pusat data parsial terakhir
• Lantai diangkat • Diferensial (different)
• Penindasan api • Salinan semua perubahan yang dibuat sejak cadangan
penuh terakhir
• AC
• Catu daya tak terputus (UPS) • Rencana pemulihan bencana-Disaster Recovery Plan (DRP)
• Perlindungan lonjakan • Prosedur untuk mengembalikan fungsi TI organisasi
• Cold Site
• Latihan • Hot Site
PROBLEM
| | ANS |
Sunday Monday Tuesday Wednesday Thursday Friday Saturday
Panel B: Differential Daily Backups
Backup Restore Process:
Backup Monday, 1. Sundayfull
Backup Monday & Tuesday & backup
Full Monday Tuesday Wednesday 2. Wednesday
backup Activity Activity Activity backup
PROBLEM
= DN
Vv
Sunday Monday Tuesday Wednesday Thursday Friday Saturday
PROSES
PENGEMBANG
AN SISTEM
INFORMASI
MINGGU 7
A WEEK BEFORE UTS
SIKLUS PENGEMBANGAN SISTEM INFORMASI
• Ekonomis
• Apakah manfaat sistem baru menggunakan biaya (waktu dan sumber daya) untuk diterapkan?
• Teknis
• Bisakah kita menggunakan teknologi yang ada?
• Hukum
• Apakah sistem baru mematuhi peraturan, hukum, dan kewajiban kontraktual?
• Penjadwalan
• Bisakah sistem dikembangkan sesuai waktu yang ditentukan?
• Operasional
• Apakah kita memiliki orang-orang untuk merancang dan mengimplementasikan sistem? Apakah orang
akan menggunakan sistem baru?
Penganggaran Modal
• Takut • Gangguan
• Dari kegagalan, yang tidak diketahui, kehilangan • Permintaan tambahan untuk informasi dan beban
status waktu tambahan mengganggu dan memicu
perasaan negatif
• Kurangnya dukungan manajemen puncak
• Jika manajemen puncak tidak mendukung mengapa • Perubahan cara diperkenalkan
karyawan harus berubah? • Pendekatan berbeda untuk karyawan tingkat atas
dan bawah
• Pengalaman buruk sebelumnya
• Pengalaman buruk dengan perubahan IS • Bias dan emosi
sebelumnya • Karakteristik dan latar belakang pribadi
• Komunikasi yang buruk • Usia
• Karyawan perlu memahami mengapa perubahan • Terbuka untuk teknologi dan nyaman dengannya
diperlukan
Cara Mencegah Masalah Perilaku
• Membeli
• Kembangkan sendiri
• Mengalihdayakan ke luar organisasi
Membeli SIA
• Keuntungan
• Memberikan keunggulan kompetitif yang signifikan
• Risiko
• Membutuhkan banyak waktu
• Kompleksitas sistem
• Persyaratan yang buruk ditentukan
• Perencanaan tidak memadai
• Komunikasi dan kerja sama yang tidak memadai
• Kurangnya staf yang berkualitas
• Dukungan manajemen puncak yang buruk
Komputasi Pengguna Akhir (End User Computing)
Keuntungan Kekurangan
• Mengizinkan pengguna akhir membuat, • Kurangnya pengujian aplikasi dan
mengontrol, dan menerapkan sistem kemungkinan kesalahan perhitungan
sederhana (everyone is programmer)
• Sistem yang tidak efisien
• Lebih mungkin memenuhi kebutuhan
• Tidak terkontrol dengan baik
pengguna
• Dokumentasi yang buruk
• Menghemat waktu
• Ketidakcocokan sistem
• Membebaskan sumber daya sistem
• Duplikasi data
• Mudah digunakan dan dimengerti
• Peningkatkan biaya di tahun-tahun berikutnya
Pengalihdayaan (outsourcing)
Keuntungan Kekurangan
• Mengizinkan perusahaan berkonsentrasi pada kompetensi inti • Kekakuan
• Pemanfaatan aset • Kehilangan kendali
• Akses ke keahlian yang lebih besar dan teknologi yang lebih baik • Mengurangi keunggulan kompetitif
• Turunkan biaya dengan menstandardisasi aplikasi pengguna dan • Sistem terkunci
memecah biaya pengembangan dan pemeliharaan antar proyek
• Tujuan yang tidak terpenuhi
• Kurang waktu pengembangan
• Layanan yang buruk
• Eliminasi penggunaan puncak dan lembah
• Peningkatan resiko
• Memfasilitasi perampingan
Sistem Manajemen Proses Bisnis
Business Process Management (BPM)
Keuntungan Kekurangan
• Hasil dalam kebutuhan pengguna yang jelas • Membutuhkan waktu pengguna yang signifikan
• Kepuasan dan keterlibatan pengguna yang lebih • Efisiensi sumber daya mungkin tidak tercapai
tinggi
• Pengujian dan dokumentasi yang tidak memadai
• Waktu pengembangan lebih cepat
• Reaksi perilaku negatif
• Lebih sedikit kesalahan
• Pengembangan yang terus-menerus dari iterasi
• Peluang untuk menyarankan perubahan meninggalkan perasaan tidak ada penyelesaian
proyek
• Lebih murah
CASE
(computer aided software engineering)
Keuntungan Kekurangan
• Peningkatan produktivitas • Ketidakcocokan dengan sistem lain
• Peningkatan kualitas program • Harapan yang tidak terpenuhi
• Penghematan biaya
• Prosedur kontrol yang ditingkatkan
• Dokumentasi yang disederhanakan
Fase 2 : Desain Sistem Konseptual
Fase 3 : Desain Sistem Fisik
• Rencana implementasi
• Pilih dan latih personel
• Dokumentasi lengkap
• Dokumentasi pengembangan
• Dokumentasi operasi
• Dokumentasi pengguna
• Menguji sistem
Pengujian Sistem
• Walk Through
• Ulasan langkah demi langkah
• Memproses data uji (processing test data)
• Uji semua transaksi yang valid dan semua kemungkinan kondisi kesalahan
• Tes penerimaan (acceptance test)
• Jenis pengujian sistem informasi yang dibangun dengan melibatkan data transaksi yang sebenarnya
dalam rangka pengambilan keputusan akhir perancangan sistem yang dibuat.
Konversi Sistem