Anda di halaman 1dari 21

TUGAS MAKALAH

TECHNOPRENEURSHIP II

(Strategi Pemasaran Ayam Geprek)

Dosen : Zaenudi M,kom

Disusun oleh:

Rahman (21MI007)

PROGRAM STUDI MANAJEMEN INFORMATIKA

FAKULTAS VOKASI

UNIVERSITAS TEKNOLOGI MATARAM

2022
KATA PENGANTAR

Bismillahirahmanirrahim

Alhamdulillahirrobbilalamin

Pertama-tama kami panjatkan puja & puji syukur kehadirat Allah Swt
Tuhan Yang Maha Esa karena tanpa rahmat-Nya, kita tidak dapat menyelesaikan
makalah ini dengan baik dan selesai tepat waktu.

Tidak lupa kami ucapkan terima kasih kepada Diri, dan dosen pengampu
Technopreneurship II yang membimbing kami dalam pengerjaan tugas
makalah ini. Dalam makalah ini kami menjelaskan tentang individu dan
masyarakat.

Mungkin dalam pembuatan makalah ini terdapat kesalahan yang belum


kami ketahui. Maka dari itu kami mohom saran & kritik dari teman-teman
maupun dosen. Demi tercapainya makalah yang sempurna.

Mataram, 15 Mei 2023

Penyusun

i
DAFTAR ISI

KATA PENGANTAR...........................................................................i

DAFTAR ISI.........................................................................................ii

BAB I PENDAHULUAN....................................................................1

1.1 Latar Belakang............................................................................1

1.2 Rumusan Masalah.......................................................................2

1.3 Tujuan masalah...........................................................................2

BAB II PEMBAHASAN.....................................................................3

2.1 Definisi ayam geprek gembul.....................................................3

2.2 Menganalisis Pasar......................................................................4

2.2 Strategi Pemasaran Produk Ayam Geprek Gembul....................5

BAB III PENUTUP..............................................................................8

3.1 Kesimpulan.................................................................................8

DAFTAR PUSTAKA..........................................................................iii

ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dalam era digital yang semakin maju, sistem informasi
memainkan peran yang sangat penting dalam operasi dan manajemen
suatu organisasi. Sistem informasi membantu dalam pengumpulan,
pengolahan, penyimpanan, dan penggunaan data untuk mendukung
pengambilan keputusan yang efektif. Namun, seiring dengan
kemajuan teknologi, risiko keamanan dan tantangan lainnya juga
meningkat.

Penggunaan sistem informasi yang tidak terkendali atau tidak


memadai dapat berpotensi menyebabkan kerentanan terhadap
serangan, kehilangan data, kebocoran informasi, dan dampak negatif
lainnya pada organisasi. Oleh karena itu, penting untuk memiliki
kontrol yang efektif dan melakukan evaluasi secara teratur terhadap
sistem informasi untuk memastikan keamanan, integritas, dan
ketersediaan data.

Makalah ini bertujuan untuk membahas konsep dasar kontrol sistem


informasi dan pentingnya evaluasi yang teratur terhadap sistem
informasi. Penekanan diberikan pada identifikasi risiko, perancangan
pengendalian yang sesuai, implementasi pengendalian, dan
pemantauan yang efektif. Selain itu, makalah ini juga akan
menjelaskan metode evaluasi yang dapat digunakan, seperti audit
sistem informasi, penilaian keamanan, uji kelayakan, dan analisis
kerentanan.

1
Melalui pemahaman yang mendalam tentang kontrol dan evaluasi
sistem informasi, organisasi dapat meningkatkan keandalan,
keamanan, dan kinerja sistem informasi mereka. Makalah ini juga
akan menggambarkan peran dan tanggung jawab berbagai pemangku
kepentingan dalam proses kontrol dan evaluasi sistem informasi.

1.2 Rumusan Masalah


Berdasarkan latar belakang di atas,dapat kami rumuskan
permasalahan yang akan dibahas sebagai berikut:
1. Definisi Ayam Geprek gembul?
2. Bagaimana menganalisis pasar?
3. Strategi Pemasaran Produk Ayam Geprek Gembul?

1.3 Tujuan masalah


Tujuan makalah ini adalah untuk menganalisis pasar ayam geprek
gembul dan mengidentifikasi strategi pemasaran yang tepat untuk
meningkatkan penjualan produk. Dengan memahami karakteristik
pasar dan pesaing, serta menerapkan strategi yang tepat, diharapkan
bisnis ayam geprek dapat meningkatkan daya saing dan meraih
kesuksesan dalam pemasaran produk ini.

2
BAB II
PEMBAHASAN
2.1. Definisi Kontrol Sistem Informasi
Kontrol Sistem Informasi merujuk pada serangkaian tindakan,
kebijakan, prosedur, dan mekanisme yang dirancang dan diterapkan
untuk mengelola, melindungi, dan mengendalikan sistem informasi
dalam suatu organisasi. Tujuan dari kontrol sistem informasi adalah
untuk memastikan bahwa sistem informasi beroperasi sesuai dengan
kebutuhan dan tujuan organisasi, serta menjaga keamanan, integritas,
dan ketersediaan data.

Secara umum, kontrol sistem informasi melibatkan pengaturan,


pengawasan, dan pengendalian terhadap berbagai aspek yang terkait
dengan sistem informasi, termasuk aspek teknologi, keamanan
informasi, manajemen data, pengolahan informasi, akses pengguna,
dan pemulihan bencana. Dengan menerapkan kontrol yang tepat,
organisasi dapat memitigasi risiko, mengidentifikasi celah keamanan,
dan memastikan bahwa sistem informasi berfungsi dengan efektif dan
efisien.

Kontrol sistem informasi dapat mencakup tindakan teknis dan non-


teknis. Tindakan teknis meliputi penerapan kebijakan keamanan,
enkripsi data, perlindungan terhadap serangan jaringan, pemantauan
aktivitas sistem, dan manajemen keamanan perangkat keras dan
perangkat lunak. Tindakan non-teknis melibatkan kebijakan dan
prosedur operasional, pelatihan pengguna, manajemen akses
pengguna, pengawasan kegiatan pengguna, dan audit sistem
informasi.

3
Pentingnya kontrol sistem informasi terletak pada kemampuannya
untuk melindungi informasi penting dan menjaga kelangsungan
operasional organisasi. Dengan mengendalikan sistem informasi
dengan baik, organisasi dapat mengurangi risiko pencurian data,
manipulasi informasi, atau akses yang tidak sah. Selain itu, kontrol
sistem informasi juga membantu organisasi memenuhi persyaratan
hukum dan peraturan terkait privasi data, keamanan informasi, dan
perlindungan konsumen.

2.2 Tujuan Kontrol Sistem Informasi


Tujuan Kontrol Sistem Informasi adalah sebagai berikut:

1. Keamanan Informasi: Salah satu tujuan utama kontrol sistem


informasi adalah menjaga keamanan informasi. Ini melibatkan
perlindungan terhadap akses yang tidak sah, kerusakan, atau
penggunaan yang tidak sah terhadap data dan sistem informasi.
Kontrol keamanan sistem informasi mencakup tindakan seperti
autentikasi pengguna, enkripsi data, pemantauan aktivitas,
firewall, antivirus, dan perlindungan terhadap serangan
jaringan.
2. Integritas Informasi: Kontrol sistem informasi juga bertujuan
untuk menjaga integritas informasi. Integritas mengacu pada
keabsahan, ketepatan, dan kelengkapan data. Kontrol ini
dirancang untuk mencegah perubahan, modifikasi, atau
penghapusan yang tidak sah terhadap data. Contohnya termasuk
kontrol akses yang tepat, mekanisme ceksum, log transaksi, dan
tindakan pencegahan terhadap manipulasi data.

4
3. Ketersediaan Informasi: Kontrol sistem informasi bertujuan
untuk memastikan ketersediaan informasi yang diperlukan oleh
pengguna yang berwenang. Ini berarti sistem informasi harus
siap digunakan, bekerja dengan baik, dan dapat diakses saat
dibutuhkan. Kontrol untuk mencapai tujuan ketersediaan
meliputi pemantauan kinerja sistem, pengelolaan kapasitas,
perencanaan pemulihan bencana, dan cadangan data yang
teratur.
4. Keandalan Operasional: Tujuan lain dari kontrol sistem
informasi adalah memastikan keandalan operasional sistem
informasi. Hal ini mencakup kehandalan, kinerja yang
konsisten, dan penyelesaian transaksi dengan akurasi. Kontrol
untuk mencapai tujuan ini termasuk pemantauan dan
pemeliharaan sistem secara teratur, pengujian dan validasi
perangkat lunak, serta perencanaan dan pengelolaan perubahan
sistem.
5. Kepatuhan Hukum dan Peraturan: Kontrol sistem informasi
juga ditujukan untuk memastikan bahwa organisasi mematuhi
hukum dan peraturan terkait privasi data, keamanan informasi,
dan perlindungan konsumen. Ini termasuk kebijakan, prosedur,
dan mekanisme untuk melindungi data pribadi, menjaga
kerahasiaan informasi sensitif, serta melaporkan dan menangani
pelanggaran yang mungkin terjadi.

5
2.3. Komponen Kontrol Sistem Informasi
Komponen Kontrol Sistem Informasi melibatkan berbagai aspek yang
saling terkait untuk mencapai tujuan kontrol sistem informasi. Berikut
adalah beberapa komponen utama yang perlu dipertimbangkan:

1. Kebijakan dan Prosedur: Kebijakan dan prosedur adalah


komponen penting dalam kontrol sistem informasi. Kebijakan
menetapkan kerangka kerja umum dan prinsip yang harus
diikuti dalam pengelolaan sistem informasi. Prosedur, di sisi
lain, merinci langkah-langkah operasional yang harus diikuti
dalam melaksanakan kebijakan tersebut. Kebijakan dan
prosedur ini meliputi aspek keamanan, pengelolaan akses,
pemulihan bencana, perlindungan data, dan penggunaan
perangkat lunak.
2. Pengendalian Akses Pengguna: Pengendalian akses pengguna
adalah komponen penting dalam menjaga keamanan dan
integritas sistem informasi. Ini melibatkan pemberian akses
yang sesuai kepada pengguna berdasarkan peran, tanggung
jawab, dan kebutuhan bisnis mereka. Komponen ini mencakup
autentikasi pengguna, pengelolaan kata sandi, pengendalian
akses fisik ke ruangan server, dan pemberian izin akses pada
tingkat aplikasi dan data.
3. Pengendalian Keamanan Teknis: Komponen ini mencakup
langkah-langkah teknis yang diambil untuk melindungi sistem
informasi dari ancaman keamanan. Ini mencakup penerapan
firewall, enkripsi data, pemantauan aktivitas sistem, deteksi
intrusi, penanganan virus dan malware, serta pembaruan
perangkat lunak dan perangkat keras secara teratur.

6
4. Pengendalian Integritas Data: Pengendalian integritas data
bertujuan untuk memastikan bahwa data yang disimpan dalam
sistem informasi tetap utuh dan tidak dimanipulasi secara tidak
sah. Ini melibatkan penerapan tindakan seperti mekanisme
ceksum, tanda waktu digital, tindakan pencegahan terhadap
perubahan data yang tidak sah, dan log transaksi yang lengkap.
5. Pengelolaan Perubahan Sistem: Pengelolaan perubahan sistem
mencakup proses untuk merencanakan, menguji, dan
menerapkan perubahan pada sistem informasi. Hal ini dilakukan
untuk memastikan bahwa perubahan sistem tidak mengganggu
kehandalan operasional atau menyebabkan kerentanan baru.
Komponen ini melibatkan pembaruan perangkat lunak,
penerapan patch keamanan, pengujian fungsionalitas, serta
dokumentasi dan komunikasi perubahan kepada pengguna.

2.4. Identifikasi Ancaman dan Resiko


Identifikasi Ancaman dan Risiko merupakan langkah penting dalam
kontrol sistem informasi. Dengan mengidentifikasi ancaman potensial
dan menganalisis risiko yang terkait, organisasi dapat mengambil
langkah-langkah yang tepat untuk melindungi sistem informasi
mereka. Berikut adalah beberapa langkah dalam identifikasi ancaman
dan risiko:

1. Inventarisasi Sistem Informasi: Identifikasi dimulai dengan


melakukan inventarisasi sistem informasi yang dimiliki oleh
organisasi. Ini mencakup semua perangkat keras, perangkat
lunak, jaringan, aplikasi, dan infrastruktur yang digunakan
dalam organisasi.

7
2. Identifikasi Ancaman: Selanjutnya, identifikasi ancaman yang
mungkin dihadapi oleh sistem informasi dilakukan. Ancaman
ini dapat mencakup serangan siber, serangan fisik, bencana
alam, kesalahan manusia, dan ancaman lain yang dapat
mengganggu kerja sistem.
3. Analisis Risiko: Setelah mengidentifikasi ancaman, langkah
berikutnya adalah melakukan analisis risiko. Ini melibatkan
penilaian terhadap kemungkinan terjadinya ancaman dan
dampaknya terhadap sistem informasi. Risiko dapat diukur
berdasarkan tingkat keparahan, probabilitas terjadinya, dan
dampaknya pada organisasi.
4. Penilaian Kerentanan: Selanjutnya, perlu dilakukan penilaian
kerentanan terhadap sistem informasi. Ini melibatkan
mengidentifikasi kelemahan atau celah dalam sistem yang dapat
dimanfaatkan oleh ancaman. Kerentanan ini dapat terkait
dengan kelemahan perangkat lunak, pengaturan yang buruk,
kebijakan keamanan yang lemah, atau kekurangan lainnya
dalam sistem.
5. Penilaian Dampak: Selanjutnya, dampak dari ancaman yang
terjadi perlu dinilai. Ini melibatkan pemahaman tentang
kerugian yang mungkin ditimbulkan jika ancaman berhasil
mempengaruhi sistem informasi. Dampak dapat mencakup
kerugian finansial, kehilangan data, penurunan produktivitas,
reputasi yang rusak, dan dampak lainnya.
6. Prioritasi Risiko: Setelah menganalisis risiko dan kerentanan,
langkah selanjutnya adalah memprioritaskan risiko yang
diidentifikasi. Risiko yang memiliki kemungkinan tinggi dan

8
dampak yang besar harus menjadi prioritas utama dalam upaya
pengendalian.
7.
8. Identifikasi Kontrol yang Tepat: Setelah mengidentifikasi
risiko, organisasi perlu mengidentifikasi dan menerapkan
kontrol yang tepat untuk mengurangi risiko tersebut. Kontrol
dapat meliputi tindakan teknis seperti enkripsi data, firewall,
dan pemantauan sistem, serta kebijakan dan prosedur
operasional seperti pelatihan pengguna, pengelolaan akses, dan
manajemen perubahan.
9. Pemantauan dan Evaluasi: Terakhir, penting untuk memantau
dan mengevaluasi efektivitas kontrol yang diterapkan. Dengan
pemantauan yang baik, organisasi dapat mengidentifikasi
perubahan dalam ancaman dan kerentanan serta mengadaptasi
kontrol yang diperlukan.

2.5. Perancangan Pengendalian


Perancangan Pengendalian adalah langkah penting dalam
pengendalian sistem informasi yang bertujuan untuk mengurangi
risiko dan melindungi sistem informasi dari ancaman yang ada.
Perancangan pengendalian melibatkan beberapa tahapan sebagai
berikut:

1. Identifikasi Kontrol yang Diperlukan: Berdasarkan hasil


identifikasi risiko, langkah pertama dalam perancangan
pengendalian adalah mengidentifikasi jenis-jenis kontrol yang
diperlukan. Ini melibatkan peninjauan kebijakan, standar, dan

9
praktik terbaik yang relevan dalam industri atau bidang yang
bersangkutan.
2. Pengendalian Pencegahan: Pengendalian pencegahan dirancang
untuk mencegah terjadinya ancaman atau insiden keamanan.
Contohnya termasuk pengendalian akses yang ketat, autentikasi
pengguna yang kuat, enkripsi data, firewall, kebijakan
keamanan dan privasi yang jelas, dan pelatihan pengguna
mengenai praktik keamanan.
3. Pengendalian Deteksi: Pengendalian deteksi dirancang untuk
mendeteksi insiden keamanan yang mungkin terjadi. Ini
melibatkan penggunaan mekanisme seperti pemantauan sistem
dan jaringan, deteksi intrusi, pemantauan aktivitas pengguna,
pemantauan log, serta penggunaan perangkat lunak antivirus
dan antispyware.
4. Pengendalian Respons: Pengendalian respons dirancang untuk
merespons dan menangani insiden keamanan dengan cepat dan
efektif. Ini melibatkan perencanaan respons keamanan,
pembentukan tim respons keamanan, pembuatan prosedur
tanggap keamanan, dan pemulihan sistem setelah terjadi
insiden.
5. Pengendalian Pemulihan: Pengendalian pemulihan dirancang
untuk memulihkan sistem informasi setelah terjadinya insiden
keamanan atau bencana. Ini meliputi perencanaan pemulihan
bencana, pembuatan salinan cadangan data, dan pengujian serta
validasi dari rencana pemulihan yang ada.
6. Pengendalian Pemantauan: Pengendalian pemantauan
melibatkan pemantauan dan evaluasi secara terus-menerus

10
terhadap pengendalian yang telah diterapkan. Ini mencakup
pemantauan kinerja sistem, pemantauan aktivitas pengguna,
pemantauan log, serta audit internal dan eksternal untuk
memastikan kepatuhan dan efektivitas pengendalian.
7. Penilaian Risiko Lanjutan: Selama perancangan pengendalian,
perlu dilakukan penilaian risiko lanjutan untuk memastikan
bahwa pengendalian yang telah dirancang memadai mengurangi
risiko dengan efektif. Jika ditemukan kelemahan atau celah
dalam pengendalian yang ada, langkah-langkah perbaikan harus
diambil.

2.6. Implementasi Pengendalian


Implementasi pengendalian adalah langkah kritis dalam
mengintegrasikan pengendalian ke dalam sistem informasi organisasi.
Berikut adalah beberapa langkah yang perlu dilakukan dalam
implementasi pengendalian:

1. Penetapan Tanggung Jawab: Tentukan tim atau individu yang


bertanggung jawab untuk mengimplementasikan pengendalian.
Pastikan mereka memiliki pemahaman yang cukup tentang
pengendalian yang akan diterapkan dan memiliki keahlian yang
sesuai.
2. Perencanaan Implementasi: Buat rencana implementasi yang
mencakup jadwal waktu, sumber daya yang dibutuhkan, dan
tahapan implementasi pengendalian. Rencana ini harus
mencakup langkah-langkah yang jelas dan tindakan yang
diperlukan untuk menerapkan pengendalian dengan sukses.

11
3. Komunikasi dan Pelatihan: Komunikasikan rencana
implementasi kepada seluruh anggota organisasi yang terkait.
Sosialisasikan tujuan pengendalian, manfaatnya, dan bagaimana
pengendalian akan memengaruhi pekerjaan mereka. Selain itu,
berikan pelatihan kepada anggota tim dan pengguna sistem
informasi tentang pengendalian yang akan diterapkan, prosedur
yang terkait, dan praktik keamanan yang relevan.
4. Konfigurasi Sistem: Konfigurasikan sistem informasi sesuai
dengan pengendalian yang telah ditentukan. Ini dapat
melibatkan penyesuaian pengaturan perangkat keras dan
perangkat lunak, pengaturan kebijakan akses, implementasi
kebijakan keamanan, dan konfigurasi pemantauan sistem.
5. Penerapan Prosedur: Terapkan prosedur operasional yang
terkait dengan pengendalian yang akan diterapkan. Pastikan
semua anggota tim mengikuti prosedur dengan benar dan
memahami tanggung jawab mereka terkait dengan
pengendalian.
6. Uji Coba dan Validasi: Lakukan uji coba untuk memastikan
bahwa pengendalian berfungsi sesuai yang diharapkan.
Lakukan pengujian keamanan dan pemantauan untuk
memverifikasi efektivitas pengendalian. Jika ditemukan
kelemahan atau celah dalam pengendalian, ambil langkah-
langkah perbaikan yang diperlukan.
7. Pemantauan dan Evaluasi: Setelah pengendalian
diimplementasikan, lakukan pemantauan dan evaluasi secara
teratur untuk memastikan kepatuhan terhadap pengendalian dan
mengidentifikasi perubahan atau kelemahan yang

12
membutuhkan tindakan perbaikan. Lakukan audit dan evaluasi
pengendalian secara berkala untuk memastikan efektivitasnya.
8. Perbaikan Continual: Berdasarkan hasil pemantauan dan
evaluasi, lakukan perbaikan terus-menerus terhadap
pengendalian. Identifikasi dan tangani masalah keamanan yang
terdeteksi, tingkatkan pengendalian yang ada, dan terapkan
perubahan yang diperlukan untuk menghadapi ancaman yang
berkembang.

2.7. Pemantauan dan Evaluasi


Pemantauan dan evaluasi pengendalian merupakan langkah penting
dalam memastikan bahwa pengendalian sistem informasi berfungsi
dengan baik dan efektif dalam mengurangi risiko. Berikut adalah
beberapa langkah yang perlu dilakukan dalam pemantauan dan
evaluasi pengendalian:

1. Pemantauan Kinerja: Lakukan pemantauan terhadap kinerja


pengendalian yang telah diterapkan. Hal ini melibatkan
pemantauan sistem informasi, pemantauan aktivitas pengguna,
pemantauan log, dan pemantauan kejadian keamanan.
Pemantauan ini dapat dilakukan dengan menggunakan
perangkat lunak pemantauan atau sistem manajemen keamanan.
2. Pengujian dan Verifikasi: Lakukan pengujian dan verifikasi
rutin terhadap pengendalian yang ada untuk memastikan bahwa
mereka berfungsi sesuai yang diharapkan. Ini dapat meliputi
pengujian keamanan, pengujian kerentanan, dan pengujian
pemulihan bencana. Verifikasi dilakukan untuk memastikan

13
bahwa pengendalian dijalankan sesuai dengan kebijakan dan
prosedur yang ditetapkan.
3. Audit Internal: Lakukan audit internal secara berkala untuk
mengevaluasi efektivitas pengendalian. Audit internal dilakukan
oleh tim audit independen atau internal yang memiliki
pengetahuan dan keahlian yang relevan. Audit ini melibatkan
pemeriksaan mendalam terhadap pengendalian yang ada,
penilaian kepatuhan terhadap kebijakan dan prosedur, serta
identifikasi kelemahan atau celah yang perlu diperbaiki.
4. Evaluasi Risiko: Terus-menerus evaluasi risiko dan identifikasi
perubahan dalam ancaman dan kerentanan. Ini memungkinkan
organisasi untuk mengidentifikasi risiko baru atau meningkat,
serta mengambil tindakan yang diperlukan untuk mengurangi
risiko tersebut. Evaluasi risiko dapat melibatkan analisis ulang
terhadap ancaman yang ada, penilaian terhadap kerentanan
baru, dan identifikasi kontrol tambahan yang diperlukan.
5. Pelaporan dan Komunikasi: Buat laporan yang menyajikan hasil
pemantauan dan evaluasi pengendalian secara jelas dan
komprehensif. Laporan ini harus disampaikan kepada
manajemen dan pemangku kepentingan terkait, serta berisi
informasi tentang kinerja pengendalian, temuan audit,
perubahan risiko, dan rekomendasi perbaikan. Komunikasikan
hasil evaluasi dan tindakan perbaikan yang direkomendasikan
kepada pihak yang berwenang dan tim terkait.
6. Tindakan Perbaikan: Jika ditemukan kelemahan atau celah
dalam pengendalian, segera ambil tindakan perbaikan yang
diperlukan. Identifikasi penyebab masalah, tetapkan tindakan

14
perbaikan yang tepat, dan tindak lanjuti untuk memastikan
bahwa masalah tersebut diperbaiki secara efektif.

2.8. Audit Sistem Informasi


Audit Sistem Informasi adalah proses evaluasi independen terhadap
keamanan, efisiensi, efektivitas, dan kepatuhan sistem informasi suatu
organisasi. Audit ini dilakukan oleh auditor internal atau eksternal
yang memiliki pengetahuan dan keahlian khusus dalam audit sistem
informasi. Tujuan dari audit sistem informasi adalah untuk
memastikan bahwa sistem informasi memenuhi standar keamanan,
kepatuhan, dan tuntutan bisnis yang relevan.

Berikut adalah langkah-langkah yang umum dilakukan dalam audit


sistem informasi:

1. Perencanaan Audit: Auditor dan manajemen organisasi


melakukan perencanaan awal untuk menentukan ruang lingkup
audit, tujuan, dan batasan yang jelas. Hal ini meliputi
identifikasi sumber daya yang diperlukan, pemilihan metode
audit yang sesuai, dan penjadwalan waktu audit.
2. Pengumpulan Informasi: Auditor mengumpulkan data dan
informasi terkait sistem informasi yang akan diaudit. Ini dapat
meliputi kebijakan dan prosedur yang ada, dokumentasi sistem,
laporan keuangan, catatan log, serta hasil penilaian risiko dan
pengendalian sebelumnya.
3. Evaluasi Keamanan Sistem: Auditor melakukan evaluasi
terhadap keamanan sistem informasi, termasuk pengujian
kelemahan keamanan, penilaian pengendalian akses, analisis

15
kebijakan keamanan, serta verifikasi dan validasi terhadap
tindakan mitigasi risiko yang telah diimplementasikan.
4. Penilaian Kepatuhan: Auditor mengevaluasi kepatuhan sistem
informasi terhadap standar, kebijakan, dan peraturan yang
berlaku. Ini melibatkan pemeriksaan terhadap kepatuhan
terhadap peraturan privasi data, perlindungan data pribadi,
kebijakan akses, serta kepatuhan terhadap standar keamanan
informasi seperti ISO 27001.
5. Evaluasi Efektivitas Sistem: Auditor mengevaluasi efektivitas
sistem informasi dalam mencapai tujuan bisnis yang telah
ditetapkan. Hal ini meliputi penilaian terhadap ketersediaan,
integritas, dan kerahasiaan data, efisiensi operasional sistem,
serta kualitas informasi yang dihasilkan.
6. Temuan dan Rekomendasi: Auditor mengidentifikasi temuan
audit yang mencakup kelemahan, celah keamanan, kepatuhan
yang kurang, atau ketidaksempurnaan dalam sistem informasi.
Berdasarkan temuan tersebut, auditor memberikan rekomendasi
perbaikan dan tindakan yang diperlukan untuk meningkatkan
keamanan dan kinerja sistem informasi.
7. Pelaporan dan Tindak Lanjut: Auditor menyusun laporan audit
yang berisi hasil temuan, rekomendasi perbaikan, dan tindak
lanjut yang direkomendasikan. Laporan ini disampaikan kepada
manajemen organisasi, dan langkah-langkah tindak lanjut harus
dilakukan untuk mengatasi temuan audit.
8. Pemantauan dan Evaluasi Lanjutan: Setelah audit selesai,
organisasi perlu melakukan pemantauan dan evaluasi lanjutan

16
terhadap implementasi rekomendasi perbaikan yang telah
disarankan oleh auditor.

BAB III
PENUTUP
3.1 Kesimpulan
Produk ayam geprek gembul memiliki potensi yang besar dalam
pasar makanan cepat saji di Indonesia. Dengan memahami segmen
pasar dan tren pemasaran yang berkembang, serta menerapkan strategi
pemasaran yang tepat, bisnis ayam geprek dapat meraih kesuksesan
dan meningkatkan daya saing produk. Strategi pemasaran seperti
positioning, penetapan harga, saluran distribusi, promosi, dan layanan
pelanggan yang efektif dapat membantu bisnis ayam geprek mencapai
target penjualan dan memperkuat citra merek.

17
DAFTAR PUSTAKA

Kotler, P., Keller, K. L., Ang, S. H., Leong, S. M., & Tan, C. T.
(2016). Marketing management: an Asian perspective. Pearson.

Kotler, P., & Armstrong, G. (2018). Principles of marketing. Pearson


Education.

iii

Anda mungkin juga menyukai