EVALUASI SISTEM INFORMASI MANAJEMEN

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

Keamanan Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
SISTEM INFORMASI SUMBER DAYA INFORMASI
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI
Audit Sistem Informasi Berbasis Komputer
PENGELOLAAN SUMBER DAYA INFORMASI
BASIS DATA DAN SISTEM MANAJEMEN BASIS DATA
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
DAMPAK TEKNOLOGI INFORMASI TERHADAP AUDIT
AUDIT KEPASTIAN MUTU.
PERENCANAAN KEAMANAN DATA
TUJUAN AUDIT SI/TI Pertemuan 2.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Beberapa gagasan yang mendasari penggunaan istilah informasi  Informasi memperkaya penyajian.  Informasi mempunyai nilai kejutan.  Dalam dunia yang.
Perancangan Sistem Informasi
KEBIJAKAN KEAMANAN DATA
Mengelola Sumber Daya Informasi
KEAMANAN KOMPUTER.
SISTEM MUTU LABORATORIUM SESUAI ISO/IEC : 2005.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN DAN KERAHASIAAN DATA
Chapter 18 Pengelolaan Sumberdaya Informasi
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Interpretasi Klausul 4 ISO Sistem Manajemen Mutu
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
SISTEM PENGENDALIAN INTERNAL
Sistem Manajemen Mutu.
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Pengamanan Sistem Basis Data
Pengendalian dan Sistem Informasi Akuntansi
Introduction Security of Networking
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
Brilliani Ayunda Putri
PENGELOLAAN KEAMANAN BASIS DATA
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
Pengendalian dan Sistem Informasi Akuntansi
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENDALIAN SISTEM PDE
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
METODOLOGI SIKLUS HIDUP SISTEM
KEAMANAN SISTEM.
MANAJEMEN DATA DAN KONSEP DATABASE
SISTEM PENGENDALIAN INTERN
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
SISTEM BASIS DATA ( DBMS )
KEAMANAN DAN KERAHASIAAN DATA
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
METODOLOGI SIKLUS HIDUP SISTEM
METODOLOGI SIKLUS HIDUP SISTEM
MANAJEMEN DATA DAN KONSEP DATABASE
MANAJEMEN DATA Manajemen Data adalah bagian dari manajemen sumber daya informasi yang mencakup semua kegiatan yang memastikan bahwa data : Data Akurat.
HAFIZAHTUL ROBI’AH A1D
Implementasi Sistem (SI)
KEAMANAN DAN KERAHASIAAN DATA
Pengembangan Sistem Informasi
KEAMANAN SISTEM.
Evaluasi SIM Adalah mendefinisikan seberapa baik SIM dpt beroperasi pd org yg menerapkannya utk memperbaiki prestasi di masa mendatang. Tujuan evaluasi.
Siklus Hidup Pengembangan Sistem
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

EVALUASI SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN (SIM) By : Ferizone

Pengertian Evaluasi Evaluasi adalah : suatu proses menjelaskan, memperoleh, dan menyediakan data yang berguna untuk menilai suatu tindakan atau suatu pelaksanaan program telah berjalan dengan baik.

Evaluasi Sistem informasi Evaluasi sistem informasi dapat dilakukan dengan cara berbeda dan pada tingkatan bebeda, tergantung pada tujuan evaluasi. Tujuan Evaluasi antara lain: untuk menilai kemapuan teknis suatu sistem pelaksanaan oprasional Dan pendayagunaan sistem

Evaluasi fungsi sistem informasi Evaluasi fungsi sistem informasi meliputi manajemen dan pengoperasian pegolahan informasi. Adapun ruang lingkup yang termasuk dalam evaluasi fungsi sistem ini adalah : Manajemen fungsi pengolahan informasi Penetapan karyawan pengolahan informasi Proses pengembangan untuk aplikasi baru Pengoperasian Pengendalian dan pengamanan

Manajemen fungsi pengolahan informasi Hal-hal yang perlu dievaluasi: Pengembangan dan pemeliharaan suatu rencana induk pengembangan Anggaran dan prosedur lain untuk alokasi sumber daya dan pengendaliannya Prosedur laporan manajemen untuk mengidentifikasi dan memperbaiki pelaksanaan yang kurang memuaskan

Penetapan karyawan pengolahan informasi Hal-hal yang perlu dievaluasi : Mutu karyawan menurut kualifikasi Pemberian pelatihan dan proses peremajaan

Proses pengembangan untuk aplikasi baru hal-hal yang perlu dievaluasi: Standar untuk daur pengembangan Pengendalian manajemen proyek

pengoperasian Hal-hal yang perlu di evaluasi : Standar operasional Penjadualan kerja penyelian

Pengendalian dan pengamanan Hal-hal yang perlu dievaluasi : Prosedur pengendalian mutu Pengamanan ruang komputer, file, program, dan sebagainya Penyediaan cadangan (back up) untuk file Rencana penyesuaian (Contygensi) untuk kegagalan peralatan

Evaluasi fungsi sistem informasi bisa dikerjakan oleh : Tim audit khusus yang dikumpulkan untuk maksud ini yang diambil dari antara eksekutif organisasi Tim audit intern yang mengerjakan audit oprasional Organisasi konsultan luar

Evaluasi sistem perangkat keras dan lunak yang masih berlaku Tujuan : Untuk menentukan apakah sumber daya diperlukan Apakah ada sumber daya sistem yang harus diganti Apakah pengaturan kembali sumber daya akan memperbaiki daya guna sistem Apakah penambahan sumber daya akan memperbaiki ketepatgunaan sistem

Contoh-contoh hasil tindakan evaluasi Penambahan saluran data baru Penggantian suatu saluran data berkecepatan rendah dengan yang berkecepatan tinggi Peniadaan suatu saluran data yang tidak dipakai Penambahan kapasitas ingatan utama Perubahan dalam unit ingatan piringan magnetik Perubahan dalam organisasi ingatan pirinagn magnetik Perubahan dalam perangkat lunak manajemen data Penambahan spooling perangkat lunak

Keamanan Sistem Keamanan sistem (Sistem Scurity) Merupakan prlindungan terhadap semua sumber daya informasi organisasi dari semua ancaman pihak-pihak yang tidak berwenang. Organisasi menerapkan suatu program keamanan sistem yang efektif, dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan

Tujuan Keamanan Sistem Keamanan sebuah sistem dimaksudkan untuk mencapai tiga tujuan utama, yaitu: Kerahasiaan organisasi berusaha melindungi data dan informasinya dari pengungkapan orang- orang yang tidak berhak

Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini terutama penting bagi sub sistem CBIS berorientasi informasi-SIM Integeritas Semua sub-sistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya

Pengendalian Akses Pengendalian akses dapat dicapai melalui 3 langkah, yang mencakup tindakan identifikasi pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai.

Pengendalian akses Identifikasi pemakai (user identification) pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi. Identifikasi juga dapat meliputi lokasi pemakai, seperti nomor telepon, atau titik masuk jaringan. Pembuktian keaslian pemakai (user authentication) setelah identifikasi awal terlewati, pemakai membuktikan hak akses penggunaan sistem dengan menyediakan sesuatu yang ia punyai, seperti smart card, token, atau chip. otorisasi pemakai (user authorization) seseorang akan diberi wewenang hanya untuk membaca suatu file, sementari yang lain mungkin diberi wewenang untuk merubahnya. Pengendalian akses