TECHNOPRENEURSHIP II
Disusun oleh:
Rahman (21MI007)
FAKULTAS VOKASI
2022
KATA PENGANTAR
Bismillahirahmanirrahim
Alhamdulillahirrobbilalamin
Pertama-tama kami panjatkan puja & puji syukur kehadirat Allah Swt
Tuhan Yang Maha Esa karena tanpa rahmat-Nya, kita tidak dapat menyelesaikan
makalah ini dengan baik dan selesai tepat waktu.
Tidak lupa kami ucapkan terima kasih kepada Diri, dan dosen pengampu
Technopreneurship II yang membimbing kami dalam pengerjaan tugas
makalah ini. Dalam makalah ini kami menjelaskan tentang individu dan
masyarakat.
Penyusun
i
DAFTAR ISI
KATA PENGANTAR...........................................................................i
DAFTAR ISI.........................................................................................ii
BAB I PENDAHULUAN....................................................................1
BAB II PEMBAHASAN.....................................................................3
3.1 Kesimpulan.................................................................................8
DAFTAR PUSTAKA..........................................................................iii
ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dalam era digital yang semakin maju, sistem informasi
memainkan peran yang sangat penting dalam operasi dan manajemen
suatu organisasi. Sistem informasi membantu dalam pengumpulan,
pengolahan, penyimpanan, dan penggunaan data untuk mendukung
pengambilan keputusan yang efektif. Namun, seiring dengan
kemajuan teknologi, risiko keamanan dan tantangan lainnya juga
meningkat.
1
Melalui pemahaman yang mendalam tentang kontrol dan evaluasi
sistem informasi, organisasi dapat meningkatkan keandalan,
keamanan, dan kinerja sistem informasi mereka. Makalah ini juga
akan menggambarkan peran dan tanggung jawab berbagai pemangku
kepentingan dalam proses kontrol dan evaluasi sistem informasi.
2
BAB II
PEMBAHASAN
2.1. Definisi Kontrol Sistem Informasi
Kontrol Sistem Informasi merujuk pada serangkaian tindakan,
kebijakan, prosedur, dan mekanisme yang dirancang dan diterapkan
untuk mengelola, melindungi, dan mengendalikan sistem informasi
dalam suatu organisasi. Tujuan dari kontrol sistem informasi adalah
untuk memastikan bahwa sistem informasi beroperasi sesuai dengan
kebutuhan dan tujuan organisasi, serta menjaga keamanan, integritas,
dan ketersediaan data.
3
Pentingnya kontrol sistem informasi terletak pada kemampuannya
untuk melindungi informasi penting dan menjaga kelangsungan
operasional organisasi. Dengan mengendalikan sistem informasi
dengan baik, organisasi dapat mengurangi risiko pencurian data,
manipulasi informasi, atau akses yang tidak sah. Selain itu, kontrol
sistem informasi juga membantu organisasi memenuhi persyaratan
hukum dan peraturan terkait privasi data, keamanan informasi, dan
perlindungan konsumen.
4
3. Ketersediaan Informasi: Kontrol sistem informasi bertujuan
untuk memastikan ketersediaan informasi yang diperlukan oleh
pengguna yang berwenang. Ini berarti sistem informasi harus
siap digunakan, bekerja dengan baik, dan dapat diakses saat
dibutuhkan. Kontrol untuk mencapai tujuan ketersediaan
meliputi pemantauan kinerja sistem, pengelolaan kapasitas,
perencanaan pemulihan bencana, dan cadangan data yang
teratur.
4. Keandalan Operasional: Tujuan lain dari kontrol sistem
informasi adalah memastikan keandalan operasional sistem
informasi. Hal ini mencakup kehandalan, kinerja yang
konsisten, dan penyelesaian transaksi dengan akurasi. Kontrol
untuk mencapai tujuan ini termasuk pemantauan dan
pemeliharaan sistem secara teratur, pengujian dan validasi
perangkat lunak, serta perencanaan dan pengelolaan perubahan
sistem.
5. Kepatuhan Hukum dan Peraturan: Kontrol sistem informasi
juga ditujukan untuk memastikan bahwa organisasi mematuhi
hukum dan peraturan terkait privasi data, keamanan informasi,
dan perlindungan konsumen. Ini termasuk kebijakan, prosedur,
dan mekanisme untuk melindungi data pribadi, menjaga
kerahasiaan informasi sensitif, serta melaporkan dan menangani
pelanggaran yang mungkin terjadi.
5
2.3. Komponen Kontrol Sistem Informasi
Komponen Kontrol Sistem Informasi melibatkan berbagai aspek yang
saling terkait untuk mencapai tujuan kontrol sistem informasi. Berikut
adalah beberapa komponen utama yang perlu dipertimbangkan:
6
4. Pengendalian Integritas Data: Pengendalian integritas data
bertujuan untuk memastikan bahwa data yang disimpan dalam
sistem informasi tetap utuh dan tidak dimanipulasi secara tidak
sah. Ini melibatkan penerapan tindakan seperti mekanisme
ceksum, tanda waktu digital, tindakan pencegahan terhadap
perubahan data yang tidak sah, dan log transaksi yang lengkap.
5. Pengelolaan Perubahan Sistem: Pengelolaan perubahan sistem
mencakup proses untuk merencanakan, menguji, dan
menerapkan perubahan pada sistem informasi. Hal ini dilakukan
untuk memastikan bahwa perubahan sistem tidak mengganggu
kehandalan operasional atau menyebabkan kerentanan baru.
Komponen ini melibatkan pembaruan perangkat lunak,
penerapan patch keamanan, pengujian fungsionalitas, serta
dokumentasi dan komunikasi perubahan kepada pengguna.
7
2. Identifikasi Ancaman: Selanjutnya, identifikasi ancaman yang
mungkin dihadapi oleh sistem informasi dilakukan. Ancaman
ini dapat mencakup serangan siber, serangan fisik, bencana
alam, kesalahan manusia, dan ancaman lain yang dapat
mengganggu kerja sistem.
3. Analisis Risiko: Setelah mengidentifikasi ancaman, langkah
berikutnya adalah melakukan analisis risiko. Ini melibatkan
penilaian terhadap kemungkinan terjadinya ancaman dan
dampaknya terhadap sistem informasi. Risiko dapat diukur
berdasarkan tingkat keparahan, probabilitas terjadinya, dan
dampaknya pada organisasi.
4. Penilaian Kerentanan: Selanjutnya, perlu dilakukan penilaian
kerentanan terhadap sistem informasi. Ini melibatkan
mengidentifikasi kelemahan atau celah dalam sistem yang dapat
dimanfaatkan oleh ancaman. Kerentanan ini dapat terkait
dengan kelemahan perangkat lunak, pengaturan yang buruk,
kebijakan keamanan yang lemah, atau kekurangan lainnya
dalam sistem.
5. Penilaian Dampak: Selanjutnya, dampak dari ancaman yang
terjadi perlu dinilai. Ini melibatkan pemahaman tentang
kerugian yang mungkin ditimbulkan jika ancaman berhasil
mempengaruhi sistem informasi. Dampak dapat mencakup
kerugian finansial, kehilangan data, penurunan produktivitas,
reputasi yang rusak, dan dampak lainnya.
6. Prioritasi Risiko: Setelah menganalisis risiko dan kerentanan,
langkah selanjutnya adalah memprioritaskan risiko yang
diidentifikasi. Risiko yang memiliki kemungkinan tinggi dan
8
dampak yang besar harus menjadi prioritas utama dalam upaya
pengendalian.
7.
8. Identifikasi Kontrol yang Tepat: Setelah mengidentifikasi
risiko, organisasi perlu mengidentifikasi dan menerapkan
kontrol yang tepat untuk mengurangi risiko tersebut. Kontrol
dapat meliputi tindakan teknis seperti enkripsi data, firewall,
dan pemantauan sistem, serta kebijakan dan prosedur
operasional seperti pelatihan pengguna, pengelolaan akses, dan
manajemen perubahan.
9. Pemantauan dan Evaluasi: Terakhir, penting untuk memantau
dan mengevaluasi efektivitas kontrol yang diterapkan. Dengan
pemantauan yang baik, organisasi dapat mengidentifikasi
perubahan dalam ancaman dan kerentanan serta mengadaptasi
kontrol yang diperlukan.
9
praktik terbaik yang relevan dalam industri atau bidang yang
bersangkutan.
2. Pengendalian Pencegahan: Pengendalian pencegahan dirancang
untuk mencegah terjadinya ancaman atau insiden keamanan.
Contohnya termasuk pengendalian akses yang ketat, autentikasi
pengguna yang kuat, enkripsi data, firewall, kebijakan
keamanan dan privasi yang jelas, dan pelatihan pengguna
mengenai praktik keamanan.
3. Pengendalian Deteksi: Pengendalian deteksi dirancang untuk
mendeteksi insiden keamanan yang mungkin terjadi. Ini
melibatkan penggunaan mekanisme seperti pemantauan sistem
dan jaringan, deteksi intrusi, pemantauan aktivitas pengguna,
pemantauan log, serta penggunaan perangkat lunak antivirus
dan antispyware.
4. Pengendalian Respons: Pengendalian respons dirancang untuk
merespons dan menangani insiden keamanan dengan cepat dan
efektif. Ini melibatkan perencanaan respons keamanan,
pembentukan tim respons keamanan, pembuatan prosedur
tanggap keamanan, dan pemulihan sistem setelah terjadi
insiden.
5. Pengendalian Pemulihan: Pengendalian pemulihan dirancang
untuk memulihkan sistem informasi setelah terjadinya insiden
keamanan atau bencana. Ini meliputi perencanaan pemulihan
bencana, pembuatan salinan cadangan data, dan pengujian serta
validasi dari rencana pemulihan yang ada.
6. Pengendalian Pemantauan: Pengendalian pemantauan
melibatkan pemantauan dan evaluasi secara terus-menerus
10
terhadap pengendalian yang telah diterapkan. Ini mencakup
pemantauan kinerja sistem, pemantauan aktivitas pengguna,
pemantauan log, serta audit internal dan eksternal untuk
memastikan kepatuhan dan efektivitas pengendalian.
7. Penilaian Risiko Lanjutan: Selama perancangan pengendalian,
perlu dilakukan penilaian risiko lanjutan untuk memastikan
bahwa pengendalian yang telah dirancang memadai mengurangi
risiko dengan efektif. Jika ditemukan kelemahan atau celah
dalam pengendalian yang ada, langkah-langkah perbaikan harus
diambil.
11
3. Komunikasi dan Pelatihan: Komunikasikan rencana
implementasi kepada seluruh anggota organisasi yang terkait.
Sosialisasikan tujuan pengendalian, manfaatnya, dan bagaimana
pengendalian akan memengaruhi pekerjaan mereka. Selain itu,
berikan pelatihan kepada anggota tim dan pengguna sistem
informasi tentang pengendalian yang akan diterapkan, prosedur
yang terkait, dan praktik keamanan yang relevan.
4. Konfigurasi Sistem: Konfigurasikan sistem informasi sesuai
dengan pengendalian yang telah ditentukan. Ini dapat
melibatkan penyesuaian pengaturan perangkat keras dan
perangkat lunak, pengaturan kebijakan akses, implementasi
kebijakan keamanan, dan konfigurasi pemantauan sistem.
5. Penerapan Prosedur: Terapkan prosedur operasional yang
terkait dengan pengendalian yang akan diterapkan. Pastikan
semua anggota tim mengikuti prosedur dengan benar dan
memahami tanggung jawab mereka terkait dengan
pengendalian.
6. Uji Coba dan Validasi: Lakukan uji coba untuk memastikan
bahwa pengendalian berfungsi sesuai yang diharapkan.
Lakukan pengujian keamanan dan pemantauan untuk
memverifikasi efektivitas pengendalian. Jika ditemukan
kelemahan atau celah dalam pengendalian, ambil langkah-
langkah perbaikan yang diperlukan.
7. Pemantauan dan Evaluasi: Setelah pengendalian
diimplementasikan, lakukan pemantauan dan evaluasi secara
teratur untuk memastikan kepatuhan terhadap pengendalian dan
mengidentifikasi perubahan atau kelemahan yang
12
membutuhkan tindakan perbaikan. Lakukan audit dan evaluasi
pengendalian secara berkala untuk memastikan efektivitasnya.
8. Perbaikan Continual: Berdasarkan hasil pemantauan dan
evaluasi, lakukan perbaikan terus-menerus terhadap
pengendalian. Identifikasi dan tangani masalah keamanan yang
terdeteksi, tingkatkan pengendalian yang ada, dan terapkan
perubahan yang diperlukan untuk menghadapi ancaman yang
berkembang.
13
bahwa pengendalian dijalankan sesuai dengan kebijakan dan
prosedur yang ditetapkan.
3. Audit Internal: Lakukan audit internal secara berkala untuk
mengevaluasi efektivitas pengendalian. Audit internal dilakukan
oleh tim audit independen atau internal yang memiliki
pengetahuan dan keahlian yang relevan. Audit ini melibatkan
pemeriksaan mendalam terhadap pengendalian yang ada,
penilaian kepatuhan terhadap kebijakan dan prosedur, serta
identifikasi kelemahan atau celah yang perlu diperbaiki.
4. Evaluasi Risiko: Terus-menerus evaluasi risiko dan identifikasi
perubahan dalam ancaman dan kerentanan. Ini memungkinkan
organisasi untuk mengidentifikasi risiko baru atau meningkat,
serta mengambil tindakan yang diperlukan untuk mengurangi
risiko tersebut. Evaluasi risiko dapat melibatkan analisis ulang
terhadap ancaman yang ada, penilaian terhadap kerentanan
baru, dan identifikasi kontrol tambahan yang diperlukan.
5. Pelaporan dan Komunikasi: Buat laporan yang menyajikan hasil
pemantauan dan evaluasi pengendalian secara jelas dan
komprehensif. Laporan ini harus disampaikan kepada
manajemen dan pemangku kepentingan terkait, serta berisi
informasi tentang kinerja pengendalian, temuan audit,
perubahan risiko, dan rekomendasi perbaikan. Komunikasikan
hasil evaluasi dan tindakan perbaikan yang direkomendasikan
kepada pihak yang berwenang dan tim terkait.
6. Tindakan Perbaikan: Jika ditemukan kelemahan atau celah
dalam pengendalian, segera ambil tindakan perbaikan yang
diperlukan. Identifikasi penyebab masalah, tetapkan tindakan
14
perbaikan yang tepat, dan tindak lanjuti untuk memastikan
bahwa masalah tersebut diperbaiki secara efektif.
15
kebijakan keamanan, serta verifikasi dan validasi terhadap
tindakan mitigasi risiko yang telah diimplementasikan.
4. Penilaian Kepatuhan: Auditor mengevaluasi kepatuhan sistem
informasi terhadap standar, kebijakan, dan peraturan yang
berlaku. Ini melibatkan pemeriksaan terhadap kepatuhan
terhadap peraturan privasi data, perlindungan data pribadi,
kebijakan akses, serta kepatuhan terhadap standar keamanan
informasi seperti ISO 27001.
5. Evaluasi Efektivitas Sistem: Auditor mengevaluasi efektivitas
sistem informasi dalam mencapai tujuan bisnis yang telah
ditetapkan. Hal ini meliputi penilaian terhadap ketersediaan,
integritas, dan kerahasiaan data, efisiensi operasional sistem,
serta kualitas informasi yang dihasilkan.
6. Temuan dan Rekomendasi: Auditor mengidentifikasi temuan
audit yang mencakup kelemahan, celah keamanan, kepatuhan
yang kurang, atau ketidaksempurnaan dalam sistem informasi.
Berdasarkan temuan tersebut, auditor memberikan rekomendasi
perbaikan dan tindakan yang diperlukan untuk meningkatkan
keamanan dan kinerja sistem informasi.
7. Pelaporan dan Tindak Lanjut: Auditor menyusun laporan audit
yang berisi hasil temuan, rekomendasi perbaikan, dan tindak
lanjut yang direkomendasikan. Laporan ini disampaikan kepada
manajemen organisasi, dan langkah-langkah tindak lanjut harus
dilakukan untuk mengatasi temuan audit.
8. Pemantauan dan Evaluasi Lanjutan: Setelah audit selesai,
organisasi perlu melakukan pemantauan dan evaluasi lanjutan
16
terhadap implementasi rekomendasi perbaikan yang telah
disarankan oleh auditor.
BAB III
PENUTUP
3.1 Kesimpulan
Produk ayam geprek gembul memiliki potensi yang besar dalam
pasar makanan cepat saji di Indonesia. Dengan memahami segmen
pasar dan tren pemasaran yang berkembang, serta menerapkan strategi
pemasaran yang tepat, bisnis ayam geprek dapat meraih kesuksesan
dan meningkatkan daya saing produk. Strategi pemasaran seperti
positioning, penetapan harga, saluran distribusi, promosi, dan layanan
pelanggan yang efektif dapat membantu bisnis ayam geprek mencapai
target penjualan dan memperkuat citra merek.
17
DAFTAR PUSTAKA
Kotler, P., Keller, K. L., Ang, S. H., Leong, S. M., & Tan, C. T.
(2016). Marketing management: an Asian perspective. Pearson.
iii