Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

AUDIT SISTEM INFORMASI (AUSI) UPI CONVENTION CENTER [UPI-CC]

Presentasi serupa


Presentasi berjudul: "AUDIT SISTEM INFORMASI (AUSI) UPI CONVENTION CENTER [UPI-CC]"— Transcript presentasi:

1 AUDIT SISTEM INFORMASI (AUSI) UPI CONVENTION CENTER [UPI-CC]
H. SUMIJAN, Ir, M.Sc, MCP, OCP AUDIT SISTEM INFORMASI (AUSI) di UPI CONVENTION CENTER [UPI-CC] UNIVERSITAS PUTRA INDONESIA “ YPTK “ Memahami Perlunya Audit SI/TI PADANG, 08 Agustus 2012

2 Mengapa Perlu Audit Sistem / Teknologi Informasi
MEMAHAMI PERLUNYA MEMAHAMI AUSI BIAYA ORGANISASI KEHILANGAN SUMBER DAYA SI BIAYA PEMBUATAN KEPUTUSAN SALAH BIAYA PENYALAHGUNAAN PENGGUNAAN KOMPUTER TINGGINYA BIAYA PENYALAHGUNAAN KOMPUTER PEMELIHARAAN PRIVASI (PERLINDUNGAN)

3 BAGAIMANA MANAJEMEN WAKTU BERAPA WAKTU YANG TERSISA UNTUK IBADAH ?
Jika Kita hidup 60 tahun, maka : Tidur 8 jam sehari Nonton TV 2 jam sehari Makan (3 kali) 2 jam sehari Terjebak macet 3 jam sehari Update status di fb ??? Main game online ??? Ngrumpi sama ttg ???? Totalnya 20 tahun seumur hidup Totalnya 5 tahun seumur hidup Totalnya 7.5 tahun seumur hidup Totalnya ????... BERAPA WAKTU YANG TERSISA UNTUK IBADAH ?

4 Roadmap Kehidupan Sejati
Darimana Aku berasal ? Akan kemana setelah Mati ? Untuk apa Aku hidup ? Hubungan Penciptaan Hubungan Perintah & Larangan Hubungan Pembangkitan Hubungan Hisab Amal Manusia Lahir Manusia Mati Manusia Kehidupan Alam Semesta Manusia diciptakan Allah SWT Hidup ibadah kepada Allah SWT Manusia kembali pada Allah SWT

5 MEREKA YANG PENUH PERJUANGAN
Sylvester Stallone. Untuk memasarkan Rocky dia ditolak 1855 kali. 1 Thomas Alfa Edison dalam proses menciptakan bola lampu gagal 9999 kali. “Aku tidak gagal, aku berhasil membuktikan bahwa jenis bahan mentah itu tidak bisa dipakai. Aku akan meneruskan percobaan ini sampai menemukan bahan yang cocok”. 2 Walt Disney mengajukan proposal “Disneyland” kepada bank-bank di Amerika Serikat ia ditolak sebanyak 302 kali. 3 Sebelum menemukan elemen radium, penelitian Marie Curie gagal sebanyak 48 kali. “Sesungguhnya perlu 100 tahun lagi untuk menemukan elemen ini, dan selama saya masih hidup saya tidak akan menghentikan penyelidikan ini”. 4

6 9/14/2018 Senergi IQ Left-Right David Horton (CiTR)

7 Michael Jordan, mantan pemain basket terbaik dan termahal di dunia.
9/14/2018 Michael Jordan, mantan pemain basket terbaik dan termahal di dunia. David Horton (CiTR)

8 Memahami Perlunya Audit Sistem / Teknologi Informasi

9 INFORMATION AUDITING Perusahan memerlukan jasa external auditor untuk melakukan verifikasi keamanan serta keakuratan informasi persahaan yang bersangkutan Perusahaan yang tergolong besar (enterprise: memiliki total pegawai di atas 5000, memiliki banyak cabang, bahkan memiliki jaringan bisnis global/internasional) pada umumnya memiliki internal auditor yang bertanggung jawab melakukan analisis yang sama dilakukan oleh external auditor. Setelah dievaluasi oleh internal auditor, umumnya secara resmi diverifikasi oleh external auditor.

10 IS Auditing Procedure Auditing around the computer (Audit sekitar sistem komputer) : mengaudit komunikasi/informasi di sekitar sistem komputer perusahaan. Auditing through the computer (audit yang dilalui oleh komputer) : mengaudit komunikasi/informasi yang mengalir melalui komputer perusahaan. Auditing with the computer (audit penggunaan komputer) : mengaudit segala aktivitas yang dilakukan dalam memakai komputer yang bersangkutan. Auditing around the computer means verifying processing by checking for known outputs or specific inputs. Auditing through the computer means inputs, outputs and processing are checked. Auditing with the computer means using a combination of client data, auditor software, and client and auditor hardware.

11 Mengapa diperlukan pengendalian dan Audit SI/TI ?
Nilai S/W, H/W, B/W Kehilangan Data Penyalahgunaan Komputer Evolusi Penggunaan Komputer Pengendalian & Audit TI ORGANISASI Aspek Privasi Kesalahan Mengambil Keputusan Kesalahan Operasi Komputer

12 MODEL SISTEM INFORMASI PEMASARAN Kesalaan Operasi Komputer
Data Informasi Input Output Subsystems Subsystems Product Subsystem Accounting Information Place System Subsystem Internal Sources Database Promotion Users Marketing Subsystem Research Subsystem Price Enviromental Subsystem Sources Marketing Intelligence Integrated-mix Subsystem Subsystem Kesalaan Operasi Komputer

13 MODEL SISTEM INFORMASI MANUFAKTUR Kesalaan Operasi Komputer
Data Informasi Input Output Subsystem Subsystem Accounting Production Information Subsystem System Internal Inventory Sources Subsystem Industrial Database Users Engineering Quality Enviromental Sources Cost Manufacturing Subsystem Intelligence Subsystem Kesalaan Operasi Komputer

14 MODEL SISTEM INFORMASI KEUANGAN Kesalaan Operasi Komputer
Data Informasi Input Subsystem Output Subsystem Accounting Forecasting Information System System Internal Sources Internal Funds Audit Database Management Users Subsystem Subsystem Enviromental financial Control Intelligen Subsystem Subsystem Kesalaan Operasi Komputer

15 Kesalaan Operasi Komputer
SISTEM INFORMASI SDM Kesalaan Operasi Komputer

16 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

17 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

18 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

19 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

20 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

21 MODEL JARINGAN PADA SISTEM INFORMASI
Kesalaan Operasi Komputer

22 Mengapa diperlukan pengendalian dan Audit SI/TI (2)

23 Mengapa diperlukan pengendalian dan Audit SI/TI (3)

24 Mengapa diperlukan pengendalian dan Audit SI/TI (4)

25 Biaya organisasi dari kehilangan data
Data dapat menyebabkan kebutuhan sumber daya menjadi kritis untuk keberlangsungan operasional organisasi (baik untuk memberikan gambaran masa lalu, masa kini dan masa yang akan datang). Jika data akurat, maka organisasi akan mempunyai kemampuan untuk beradaptasi dan bertahan dalam lingkungan yang berubah. Jika tidak (data hilang), maka organisasi akan mengalami kehilangan data yang cukup penting. Contoh jika data master barang di suatu toko swalayan rusak, maka kasir tidak dapat melakukan transaksi pembelian yang dilakukan oleh konsumen.

26 Biaya Pembuatan Keputusan yang Salah
Untuk membuat keputusan yang berkualitas dan dapat dipercaya, maka perlu di dukung oleh data yang akurat melalui sistem informasi berbasis komputer. Termasuk : deteksi, investigasi, dan koreksi proses yang diluar kontrol

27 Biaya Pembuatan Keputusan yang Salah
Akibat data yang salah akan mempunyai dampak terhadap minat investor terhadap perusahaan. Contoh : jika penyediaan laporan keuangan salah , maka investor akan membatalkan atas keputusan investasinya. Penting juga diperhatikan tentang aturan-aturan keputusan yang akurat. Contoh jika aturan pengambilan keputusan dalam sistem pakar untuk mendukung diagnosis, salah, mengakibatkan dokter akan salah dalam memberikan keputusan/ pemberian resep kepada pasiennya.

28 Biaya Penyalahgunaan Komputer
Sebagian besar sebab yang mendorong pengembangan fungsi audit SI di perusahaan adalah akibat seringnya terjadi penyalahgunaan komputer. Penyalahgunaan komputer : “segala kejadian yang berhubungan dengan teknologi komputer yang mengakibatkan kerugian pada korban atau mengakibatkan kehilangan yang diakibatkan oleh pelaku kejahatan untuk mencari keuntungan”

29 Biaya Penyalahgunaan Komputer
Sebagian besar tipe penyalahgunaan komputer adalah : Hacking : seseorang yang tidak mempunyai akses otoritas terhadap sistem komputer untuk membaca, memodifikasi atau menghapus program atau data untuk mengacaukan proses. Virus : adalah program yang menyerang file executable, area sistem atau disk, atau file data yang berisi macro yang mengakibatkan kekacauan operasi komputer atau kerusakan data /program.

30 Biaya Penyalahgunaan Komputer
Sebagian besar tipe penyalahgunaan komputer adalah : 3) Illegal Physical Access : seseorang yang mengambil keuntungan melalui akses fisik secara ilegal terhadap fasilitas komputer. Contoh memasuki ruang komputer atau ruang terminal secara ilegal, merusak H/W, atau copy program dan data yang bukan merupakan wewenangnya. 4) Abuse of Privilages (Penyalahgunaan hak Istimewa) : seseorang yang menggunakan hak-hak istimewanya untuk maksud dan tujuan yang bukan merupakan otoritas nya. Contoh : membuat copy data yang rahasia (sensitif) akan tetapi tidak meminta ijin atau persetujuan kepada yang berwenangnya.

31 Konsekuensi Penyalahgunaan Komputer
Destruction of asset (perusakan aset) : Hardware, software, data, fasilitas, dokumentasi atau persediaan barang dapat dirusak. Theft of asset (pencurian asset): Hardware, software, data, dokumen tasi, atau persediaan barang dapat dipindahkan secara ilegal. Modification of asset : Hardware, software, data atau dokumentasi dimodifikasi dengan cara yang tidak sah Privacy violaction (pelanggaran privasi) : privasi mengenai data seseorang atau organisasi digunakan untuk kepentingan yang tidak sah.

32 Konsekuensi Penyalahgunaan Komputer
Disruption of Operations (pengacauan operasi): operasi fungsi sehari-hari (‘day-to-day’) SI dapat terhenti sementara yang diakibatkan oleh operasi yang dikacaukan. Unauthorized use of asset (penyalahgunaan otorisasi aset): Hardware, software, data,fasilitas, dokumentasi atau persediaan barang digunakan untuk maksud yang tidak sah. Contoh: penggunaan komputer dinas di kantor untuk maksud private atau konsultasi. Physical harm to personnel (kejahatan fisik terhadap personal) : personal / pegawai dapat menderita akibat kejahatan fisik.

33 Nilai dari S/W, H/W Komputer & Personil
Data, H/W, S/W dan personal adalah merupakan sumber daya kritis organisasi Beberapa organisasi telah menginvestasikan ratusan miliar dollar untuk itu.

34 Tingginya Biaya dari Kesalahan Komputer
Komputer saat ini mempunyai peranan/fungsi penting dengan lingkungan sosial. Contoh: monitor digunakan untuk memantau pasien, memonitor missile, pengendali reaktor nuklir, dll. Akibatnya jika komputer ‘error’, maka akan mengakibatkan kerugian yang sangat besar (mahal). Contoh: 257 orang meninggal di pegunungan antartika, akibat error pada sistem yang diakibatkan oleh pekerjaan ‘iseng’ seseorang yang mengganti isi / data sistem komputer yang terkait dengan penerbangan.

35 Pemeliharaan Privasi Sebagian besar data dikumpulkan, merupakan data individu seperti: data pembayar pajak, credit, medical, educational, employment, dan yang lainnya. Data ini dikumpulkan sebelum proses komputerisasi, dan data privasi ini harus dilindungi. Agar hak-hak privasinya terjaga.

36 Evolusi terkontrol dari Penggunaan Komputer
Konflik, satu sisi komputer digunakan untuk hal-hal yang berguna, tapi di sisi lain komputer digunakan untuk pengendalian nuklir yang mungkin saja digunakan untuk hal-hal yang tidak berguna.


Download ppt "AUDIT SISTEM INFORMASI (AUSI) UPI CONVENTION CENTER [UPI-CC]"

Presentasi serupa


Iklan oleh Google