Minggu, 15 Juli 2018

TENSE

1. Simple Present
(+) S + V1 (+es/s)             e.g: Sun Rises from east (matahari terbit dari timur).
(-) S + Do/Does + not +V1      e.g: I don’t know where to go.
(?) Do/Does + not + S + V1?    e.g: Do you speak English (apakah kamu berbahasa Inggris?)
Fungsi:
– Untuk menunjukkan kebenaran mutlak. seperti contoh nomor 1.
– Untuk menunjukkan pekerjaan rutin. e.g: I go to school everyday

2. Simple Past.
(+) S + V2 + O                    e.g: I went to school alone yesterday.
(-)  S + did + not + Inf (V1)     e.g: You didn’t tell that you took my money yesterday.
(?) Did + S + Inf (V1)            e.g: Did you came home last year?
Fungsi:
Menunjukkan pekerjaan yang terjadi pada masa lampau, tanpa ingin menekankan bahwa ia sedang, atau telah selesai melakukan pekerjaan tsb.

3. Present Continuous.
(+) S + am/is/are + Ving           e.g: I am going to your home tomorrow
(-)  S + am/is/are + not + Ving    e.g: I am not crying
(?) Am/is/are + S + Ving?          e.g: Are you still waiting for some one?
Fungsi:
– Menunjukkan pekerjaan yang sedang berlangsung
– Menunjukkan Pekerjaan yang pasti dilakukan di masa yang akan datang (contoh nomor 1)

4. Past Continuous.
(+) S + was/were + Ving              e.g: I was sleeping when you came.
(-) S + was/were + not + Ving        e.g: You weren’t listening to me when I was singing
(?) Was/were + S + Ving              e.g: Was she still reading while father called her?
Fungsi:
Untuk menunjukkan pekerjaan yang sedang terjadi pada masa lampau, ketika pekerjaan lain terjadi, baik pekerjaan lain itu menyela (seperti contoh nomor1) atau terjadi bersama-sama (seperti contoh nomor 2).

5. Present Perfect
(+) S + have/has + V3                e.g: Peter has gone just now.
(-)  S + have/has + not + V3         e.g: I have not done my home work yet.
(?) Have/has + S + V3?               e.g: Have you already taken a bath?
Fungsinya:
– Menunjukkan pekerjaan yang telah usai pada saat sekarang.

6. Present Perfect Continuous
(+) S + have/has + been + Ving              e.g: It has been raining since at six o’clock
(-)  S + have/has + not + been + Ving       e.g:I haven’t been eating for whole day
(?) Have/has + S + been + Ving              e.g: Has she been waiting for me for a long this time?
Fungsi:
– Untuk menunjukkan pekerjaan yang sudah terjadi dan masih ada kemungkinan terjadi sampai nanti.

7. Past Perfect.
(+) S + Had + V3             e.g: She had gone before you came
(-)  S + Had + not + V3      e.g: I hadn’t already taken a bath when you visit me
(?)  Had + S + V3            e.g: had you already graduated from senior high school last year?
Fungsi:
Untuk menunjukkan pekerjaan yang telah selesai ketika pekerjaan lain baru dimulai pada masa lampau.

8. Past Perfect Continuous.
(+) S + had + been + Ving     e.g: Rooney had been playing football for 3 years till he decided to stop last year.
(-) S+had+not+been+Ving      e.g: I had not learning English for a year at 2010
(?) had+S+been+Ving           e.g: Had father been working at PT.Astra for 10 years last year?
Fungsi:
Untuk menunjukkan pekerjaan yang sudah terjadi pada masa lalu dan masih berlangsung hingga waktu tertentu pada masa lampau.

9. Simple Future.
(+) S + will + Inf (V1)             e.g: I will always love you if you love me to
(-)  S + will+ not + Inf (V1)       e.g: I won’t let you go
(?) Will + S + Inf (V1)             e.g: will you come to my party?
Fungsinya:
– Menunjukkan pekerjaan sederhana yang akan terjadi
– Untuk membuat Conditional Sentence type I.

Source: https://inggrisonline.com/rumus-dan-pengertian-16-tenses-dalam-bahasa-inggris-dan-contoh-kalimat/

Rabu, 14 Maret 2018

GUMUK PASIR PARANGTRITIS



     Between Depok Beach and Parangtritis Beach there is a unique and impressive view of the desert that is usually found in the countries of the Middle East or North Africa. Of course this is not just any desert because this natural phenomenon is only on the southern coast of Jogjakarta precisely in the tourist area of ​​Parangtritis Beach. The existence of the desert is of course a magnet for tourists because the local tourists do not need all the way overseas just to see the sandy hills, now simply come to Jogjakarta alone and the typical sands of the desert can be enjoyed.

    The dune or mound of sand dunes is the result of natural phenomena over the centuries or even thousands of years. The activities of Mount Merapi, Kali Opak, and Parangtritis Beach create an extraordinary work of sand dunes. Sand is there is a volcanic material of Mount Merapi brought by the flow of the River Opak up to the estuary in the southern sea. The next process is a huge ocean waves blow and constantly causing the volcanic material to experience pengforusan and become a very fine sand grains. The sand grains were then swept away by the wind to the land and created a desert that locals call gumuk.


     This desert is known as the Sand Parangtritis. Currently, sand dune becomes the main attraction for the users who initially just want to come to Parangtritis Beach or Beach Depok. They flocked to take the time to stop by this place in order to enjoy the uniqueness and beauty of one of the natural phenomena that exist in Indonesia even in Southeast Asia though. Sand dune that exist in Parangtritis even been recognized as a world heritage or world heritage by the United Nations. So the popularity of this place also increased very rapidly and became a major destination when it comes to Jogjakarta.Njogja Tours Tours in Gumuk Pasir Couple


      Parangtitis sandbanks have been well managed by local residents and local government. This area has been arranged and developed to attract the tourists who come to Jogjakarta. The users who come not only come from Jogjakarta but many people outside Jogjakarta who busy coming to this location to enjoy the existing viewing and of course selfie with his partner or friends. Tourists who come also varies from young to adults.

     Another attraction is that tourists can feel the sensation of skating from the top of the hill using a skateboard or famous with the term sandboarding. There are several skating rental venues at varying prices depending on the duration of the duration. Generally challenging enthusiasts will try this extreme activity and try to conquer the existing sand dunes.

     The Gumuk Pasir Parangtritis location is very easy to reach so that tourists who are interested in coming to this location need not worry. The sand dune is east of Depok Beach or west of Parangtritis Beach. There is a smooth asphalt road on the edge of the mound making it easier for tourists to find this location.

Sumber:
https://www.njogja.co.id/wisata-alam/wisata-ala-timur-tengah-di-gumuk-pasir-parangtritis/



Jumat, 05 Januari 2018

IT Audit Tools

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.


IT Audit Tools


Definisi Audit Teknologi Informasi (IT AUDIT)
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.


Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.


Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.


2. IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi


a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.


b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.


c. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.


d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.


e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan


f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.


g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)


h. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.


Sumber: http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5

COBIT



Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?



Tentang COBIT
COBIT (Control Objectives for Information and Related Technology) adalah sebuah proses model yang dikembangkan untuk membantu perusahaan dalam pengelolaan sumber daya teknologi informasi (IT). Proses model ini difokuskan pada pengendalian terhadap masing-masing dari 34 proses IT, meningkatkan tingkatan kemapanan proses dalam IT dan memenuhi ekspektasi bisnis dari IT. COBIT menciptakan sebuah jembatan antara manajemen TI dan para eksekutif bisnis. COBIT mampu menyediakan bahasa yang umum sehingga dapat dipahami oleh semua pihak. Adopsi yang cepat dari COBIT di seluruh dunia dapat dikaitkan dengan semakin besarnya perhatian yang diberikan terhadap corporate governance dan kebutuhan perusahaan agar mampu berbuat lebih dengan sumber daya yang sedikit meskipun ketika terjadi kondisi ekonomi yang sulit.
Fokus utama dari COBIT ini adalah harapan bahwa melaui adopsi COBIT ini, perusahaan akan mampu meningkatkan nilai tambah melalui penggunaan TI dan mengurangi resiko-resiko inheren yang teridentifikasi didalamnya.


COBIT dikembangkan oleh IT Governance Institute (ITGI), yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). Saat ini pengembangan terbaru dari standar ini adalah COBIT Edisi 5.0.


Manfaat yang diberikan oleh informasi dan teknologi pada perusahaan :


1. Menjaga kualitas informasi untuk mendukung pengambilan keputusan bisnis.
2. Menghasilkan nilai bisnis dari investasi pemanfaatan IT , yaitu mencapai tujuan strategis dan merealisasikan manfaat bisnis melalui penggunaan IT yang efektif dan inovatif.
3. Mencapai keunggulan operasional melalui penerapan teknologi yang handal dan efisien.
4. Menjaga resiko yang behubungan dengan penerapan pada tingkat yang masih bisa ditoleransi mengoptimalkan biaya penggunaan it service dan teknologi


Komponen-Komponen COBIT
COBIT memiliki komponen-komponen sebagai berikut :
a. Executive Summary
b. Framework
c. Control Objective
d. Audit Guidelines
e. Management Guidelines
f. Control Practices


Definisi Pengendalian Internal menurut COBIT
COBIT mengadopsi definisi pengendalian dari COSO yaitu : “Kebijakan, prosedur, dan praktik, dan struktur organisasi yang dirancang untuk memberikan keyakinan yang wajar bahwa tujuan organisasi dapat dicapai dan hal-hal yang tidak diinginkan dapat dicegah atau dideteksi dan diperbaiki”. Sedangkan COBIT mengadaptasi definisi tujuan pengendalian (control objective)dari SAC yaitu : “Suatu pernyataan atas hasil yang diinginkan atau tujuan yang ingin dicapai dengan mengimplementasikan prosedur pengendalian dalam aktivitas IT tertentu”. Komponen tujuan pengendalian (control objectives) COBIT ini terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu : planning & organization , acquisition & implementation ,delivery & support , dan monitoring.


Ringkasan Konsep Pengendalian Internal COBIT dilihat dari berbagai sudut pandang
Pengguna Utama
COBIT di rancang untuk digunakan oleh tiga pengguna yang berbeda yaitu :
· Manajemen : untuk membantu mereka menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi.
· User : untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga.
· Auditor : untuk medukung/memperkuat opini yang dihasilkan dan/atau untuk memberikan saran kepada manajemen atas pengendalian internal yang ada.


Tujuan Pengendalian Internal bagi Organisasi
Operasi yang efektif dan efisien
Keefektifan berkenaan dengan informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis yang ada dan juga dapat diperoleh tepat waktu, benar, konsisten, dan bermanfaat. Sedangkan keefisienan berkaitan dengan penyediaan informasi melalui sumber daya (yang paling produktif dan ekonomis) yang optimal.


Kerahasiaan
Menyangkut perhatian atas perlindungan informasi yang sensitif dari pihak-pihak yang tidak berwenang.


Integritas
Berkaitan dengan akurasi dan kelengkapan dari informasi dan juga validitasnya sesuai nilai-nilai dan harapan bisnis.


Ketersedian Informasi
Berkaitan dengan informasi harus dapat tersedia ketika dibutuhkan oleh suatu proses bisnis baik sekarang maupun di masa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang perlu dan kemampuan yang terkait.


Pelaporan keuangan yang handal
Berkaitan dengan pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan juga pemenuhan kewajiban mereka untuk membuat pelaporan keuangan.


Ketaatan terhadap ketentuan hukum dan peraturan
Terkait dengan pemenuhan sesuai dengan ketentuan hukum, peraturan, perjanjian kontrak, dimana dalam hal ini proses bisnis dipandang sebagai suatu subjek.


Domain
a. Planning and organization


Domain ini mencakup strategi dan taktik, dan perhatian atas identifikasi bagaimana IT secara maksimal dapat berkontribusi dalam pencapaian tujuan bisnis. Selain itu, realisasi dari visi strategis perlu direncanakan, dikomunikasikan, dan dikelola untuk berbagai perspektif yang berbeda. Terakhir, sebuah pengorganisasian yang baik serta infrastruktur teknologi harus di tempatkan di tempat yang semestinya.


b. Acquisition dan implementation


Untuk merealisasikan strategi IT, solusi TI perlu diidentifikasi, dikembangkan atau diperoleh, serta diimplementasikan, dan terintegrasi ke dalam proses bisnis. Selain itu, perubahan serta pemeliharaan sistem yang ada harus di cakup dalam domain ini untuk memastikan bahwa siklus hidup akan terus berlangsung untuk sistem-sisteem ini.


c. Delivery and Support


Domain ini memberikan fokus utama pada aspek penyampaian/pengiriman dari IT. Domain ini mencakup area-area seperti pengoperasian aplikasi-aplikasi dalam sistem IT dan hasilnya, dan juga, proses dukungan yang memungkinkan pengoperasian sistem IT tersebut dengan efektif dan efisien. Proses dukungan ini termasuk isu/masalah keamanan dan juga pelatihan.


d. Monitoring


Semua proses IT perlu dinilai secara teratur sepanjang waktu untuk menjaga kualitas dan pemenuhan atas syarat pengendalian. Domain ini menunjuk pada perlunya pengawasan manajemen atas proses pengendalian dalam organisasi serta penilaian independen yang dilakukan baik auditor internal maupun eksternal atau diperoleh dari sumber-sumber anternatif lainnya.


Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:
Control Objectives : Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .


Audit Guidelines : Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives ) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
Management Guidelines : Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :


· Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
· Apa saja indikator untuk suatu kinerja yang bagus?
· Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses (critical success factors )?
· Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?
· Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?
· Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya.


The COBIT Framework memasukkan juga hal-hal berikut ini:
· Maturity Models – Untuk memetakan status maturity proses-proses TI (dalam skala 0 – 5) dibandingkan dengan “the best in the class in the Industry” dan juga International best practices
· Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI.
· Key Goal Indicators (KGIs) – Kinerja proses-proses TI sehubungan dengan business requirements
· Key Performance Indicators (KPIs) – Kinerja proses-proses TI sehubungan denganprocess goals.


Satu dari prinsip dalam COBIT 5 ini adalah pembedaan yang dibuat antara tata kelola (governance) dan pengelolaan (management). Selaras dengan prinsip ini, setiap organisasi diharapkan untuk melaksanakan sejumlah proses tata kelola dan sejumlah proses pengelolaan untuk menyediakan tata kelola dan pengelolaan enterprise IT yang komprehensif.


Ketika mempertimbangkan proses untuk tata kelola dan pengelolaan dalam konteks enterprise, perbedaan antara jenis-jenis proses tergantung kepada tujuan dari proses tersebut, antara lain :


1. Proses tata kelola berhubungan dengan tujuan tata kelola, yaitu value delivery; manajemen resiko dan penyeimbangan sumber daya; serta termasuk praktik dan aktivitas yang dituju sesuai evaluasi pilihan strategis yang menyediakan arahan kepada IT dan memantau outcome (hal ini sesuai dengan konsep standar ISO 38500).
2. Selaras dengan definisi pengelolaan, praktik dan aktivitas dari proses pengelolaan (management process) melingkupi tanggung jawab area perencanaan, pembangunan, pelaksanaan, dan pemantauan dari enterprise IT. Proses pengelolaan juga menyediakan cakupan end-to-end dari IT.


Walau outcome kedua jenis proses berbeda dan dimaksudkan untuk audience yang berbeda, secara internal, contohnya dari konteks prosesnya sendiri, semua proses membutuhkan aktivitas perencanaan, pembangunan (atau implementasi), eksekusi, dan pemantauan.
COBIT 5 tidaklah menentukan tetapi dari penjelasan di atas jelas bahwa COBIT 5 mendukung organisasi mengimplementasi proses tata kelola dan pengelolaan pada area yang dicakupi seperti yang dijelaskan pada gambar di bawah.
Dalam teorinya, perusahaan dapat mengorganisasi prosesnya apabila memungkinkan selama tujuan dasar tata kelola dan pengelolaan tercakupi. Perusahaan kecil memiliki proses yang lebih sedikit sedangkan perusahaan yang lebih besar atau rumit memiliki proses yang banyak. Semuanya mencakupi tujuan yang sama. Meskipun begitu, COBIT 5 juga menyertakan sebuah model referensi proses yang mendefinisikan dan menjelaskan secara rinci sejumlah proses tata kelola dan pengelolaan. Model referensi proses merepresentasikan semua proses yang secara normal ditemukan dalam sebuah perusahaan yang berhubungan dengan kegiatan IT dengan demikian menyediakan sebuah model referensi umum yang dapat dimengerti untuk manajer bisnis dan It yang beroperasi dan juga auditor maupun penasehat.
Menggabungkan model operasional dan membuat sebuah bahasa umum untuk semua bagian bisnis yang terlibat dalam kegiatan IT merupakan salah satu hal yang paling penting dan langkah kritis menuju tata kelola yang baik (good governance). Selain itu, model referensi proses menyediakan kerangka kerja untuk mengukur dan memantau kinerja IT, mengomunikasikan dengan penyedia layanan, serta menyatukan praktik-praktik pengelolaan terbaik.
Model referensi proses COBIT 5 membagi proses tata kelola dan pengelolaan perusahaan IT ke dalam dua domain, yaitu domain tata kelola dan domain pengelolaan.
1. Domain tata kelola mengandung lima proses tata kelola yang di dalam setiap prosesnya praktik evaluasi, pengarahan, dan pemantauan didefinisikan.
2. Domain pengelolaan ada empat yang selaras dengan wilayah tanggung jawab perencanaan, pembangunan, pelaksanaan, dan pemantauan.
3. Dalam COBIT 5, proses-proses juga mencakupi lingkup penuh dari kegiatan bisnis dan IT yang berhubungan dengan tata kelola dan pengelolaaan enterprise IT. Dengan demikian membuat model proses benar-benar enterprise-wide.


Model referensi proses COBIT 5 adalah penerus proses model COBIT 4.1 dengan mengintegrasikan proses model Risk IT dan Val IT. Gambar di bawah menggambarkan himpunan lengkap dari proses tata kelola dan pengelolaan dalam COBIT 5.


Sumber: http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5

Pengendalian Implementasi Dalam Kegiatan TI Khusus

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.


Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yang auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.


2. Manajemen Sumber Daya (Perencanaan Kapasitas)

a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan.


3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.


4. Backup dan Recovery

a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran).
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).


5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman.
b. Terhadap fasilitas pemrosesan SI.
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.


6. System S/W Support

a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi. Dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (system wide logical security).


7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.


8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
b. Serta rencana pelatihan yang berkesinambungan.


9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metode job accounting dan/atau charge out yang digunakan.
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.


10. Pengendalian Lingkungan dan Keamanan Fisik

a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan.
c. Juga pengendalian dan backup sarana telekomunikasi.


11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.


12. Telekomunikasi

a. Review terhadap logical and physical access controls.
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.


13.Program Libraries
a.Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
b. Terdapat review atas prosedur quality assurance.


14.Application Support (SDLC)

a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. Proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.


15.Pengendalian Mikrokomputer

a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Sumber: http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5

Konsep Pencapaian Tujuan

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 
Pengendalian Internal

Tujuan Pengendalian Internal:

1. Memeriksa ketelitian dan kebenaran data yang akan menghasilkan laporan-laporan yang dapat diandalkan.
2. Efektivitas dan efisiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumber daya yang tersedia.
3. Membantu agar tidak terjadi penyimpangan terhadap hukum dan peraturan yang berlaku
4. Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia

Dua Pendekatan Pengendalian Intern :
1.      Pendekatan Statis
2.      Pendekatan Dinamis

Pendekatan Statis 
1.      Berdasarkan pertimbangan pada pembagian wewenang di dalam pengelolaan perusahaan atau entitas pada masa lalu yang bersifat sentralisasi.
2.      Metoda sentralisasi artinya jika kita telusuri bahwa intelektualitas berada pada pucuk pimpinan perusahaan. Semakin rendah posisi seseorang, maka semakin sedikit pengetahuannya tentang pencapaian tujuan perusahaan, artinya hanya sekedar menjalankan perintah atasanya.
3.      Artinya bahwa pendekatan statis akan berorientasi pada sistem yang dapat dengan mudah ditelusuri keberadaannya.

Pendekatan Dinamis 
1.    Pengendalian intern sebagai sebuah proses
2.    Konsep ini terkait dengan perkembangan metoda pengelolaan sumber daya manusia pada organisasi yang bersangkutan.
3.    Perubahan metoda pengelolaan tersebut adalah perubahan ke metoda pengelolaan manajemen melalui tujuan (management by objective) menggantikan

Proses Pencapaian Tujuan 
Konsep pengendalian intern juga mengalami perubahan dari konsep ketersediaan pengendalian intern ke konsep proses pencapaian tujuan. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Sehingga keputusan pimpinan dapat dipengaruhi oleh intelektualitas atau data yang dimiliki oleh pegawai pada lapisan bawah.

Sumber: http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5

Langkah-Langkah Utama Melaksanakan Program Keamanan

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.


1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas


2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;

a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)


3. value assets atau penilaian kekayaan. Parker merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.


4. identity threats atau identifikasi ancaman-ancaman, Sumber ancaman External :
a. Nature / Acts of God
b. H/W Suppliers
c. S/W Suppliers
d. Contractors
e. Other Resource Suppliers
f. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
g. Debt and Equity Holders
h. Unions (strikes, sabotage,harassment)
i. Governments
j. Environmentalist (Harassment (gangguan), unfavorable publicity)


Criminals/hackers (theft, sabotage, espionage, extortion) Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.

2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
4. assess likehood or threats atau penilaian kemungkinan ancaman.
5. analysize exposure.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
5. Ajust Contols
6. Prepare Security Report

Sumber: http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5