Muhamad Rian Santoso Blog
Minggu, 01 Juli 2018
Rabu, 30 Mei 2018
Active to Passive
When we communicate with others, we express our thoughts and
feelings not only through the words we choose, but also through our tone of
voice, facial expression and body language. In fact, many communications
experts believe that far more information is communicated non-verbally (without
words) than verbally (with words). "Body language" is an important
part of non-verbal communication[1].
Body
language includes many different aspects of our every day physical behaviour[2]:
the way we greet one another[3]; how we stand, how we sit or walk; the way we
position our arms and legs or use our hands and eyes are some of the most
basic.
To
learn another language is more than just learning words and grammar, it
involves learning about another culture, too[4]. We learn much of our own
culture's body language before we learn to speak, from the time we are
children, usually without even being aware of it. And that body language
varies from culture to culture, so it's something to which second language learners
should pay attention.
So,
how attuned are you to other people's body language? Try this little
experiment. Turn the volume on the television right down while you watch
people interact on the screen. You may find it is more difficult to understand
what's happening between people from unfamiliar cultures.
Sometimes,
cultural differences in appropriate body language can cause discomfort or
misunderstandings too[5]. For example, there are definite cultural differences in
how much distance should be kept between two people who are speaking together[6].
If you are used to people keeping their distance, you will feel very
uncomfortable, and probably move away repeatedly, if someone keeps trying to
stand closer to you at a party! We call this the "personal comfort
zone".
Another
common example of misunderstanding is the use of a smile. In some Asian
cultures, a smile can show embarrassment or apology[7]. However, smiling back at a
teacher who is unhappy with you, or a stranger whose foot you accidentally
stepped upon is probably not a good idea in most English speaking cultures!
Also, you should not assume that nodding your head means "yes" or
that shaking your head means "no" or vice versa[8]. Yes, you can
even get that wrong, with potentially disastrous consequences.
Even
speakers of the same language, such as British, American, or Australian people,
may not use the same body language and must adapt if they wish to communicate
successfully. British people are said to be more reserved and formal, in
general, and this is reflected in their body language. Americans are
considered more open and outgoing, while Australians are seen as casual and
relaxed.
It's
worth learning, understanding any underlying cultural or regional attitudes can
help you learn how to understand and use body language to improve your
communicative abilities.
Just
as you should not allow a fear of making language mistakes prevent you from
speaking[9], you should not be overly afraid of using inappropriate body language
in an unfamiliar culture[10]. Most people will understand that people from
different cultures may not always use body language in the same ways. All the
same, it's definitely advisable to learn as much as possible about the body
language of a new culture, and to use careful observation to avoid making any
mistakes.
To
learn more about the topic of body language, you may like to start by looking
at the fascinating research of Allan and Barbara Pease and Dr Desmond Morris.
Jumat, 20 April 2018
Senin, 19 Maret 2018
Kamis, 28 Desember 2017
Tugas Rangkuman Softskill
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.
Perkembangan Audit SI/IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Jenis Jenis Audit Teknologi Informasi
1. Sistem dan aplikasi.
2. Fasilitas pemrosesan informasi.
3. Pengembangan sistem.
4. Arsitektur perusahaan dan manajemen TI.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. IT Governance adalah sistem yang mengatur dan mengendalikan seluruh proses teknologi informasi perusahaan/organisasi yang strukturnya akan menetapkan pendistribusian hak dan tanggung jawab antara pihak-pihak yang terlibat juga berisikan peraturan serta strategi yang ditetapkan perusahaan/ organisasi.
Delivery and Support(DS)
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan. Domain DS ini terdiri dari 13 (tiga belas) proses teknologi informasi.
Jenis Jenis Audit Teknologi Informasi
1. Sistem dan aplikasi.
2. Fasilitas pemrosesan informasi.
3. Pengembangan sistem.
4. Arsitektur perusahaan dan manajemen TI.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. IT Governance adalah sistem yang mengatur dan mengendalikan seluruh proses teknologi informasi perusahaan/organisasi yang strukturnya akan menetapkan pendistribusian hak dan tanggung jawab antara pihak-pihak yang terlibat juga berisikan peraturan serta strategi yang ditetapkan perusahaan/ organisasi.
Delivery and Support(DS)
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan. Domain DS ini terdiri dari 13 (tiga belas) proses teknologi informasi.
DS1
|
Mendefinisikan dan mengelola tingkat layanan |
DS2
|
Mengelola layanan pihak ketiga |
DS3
|
Mengelola kinerja dan kapasitas |
DS4
|
Memastikan layanan yang berkelanjutan |
DS5
|
Memastikan keamanan sistem |
DS6
|
Mengidentifikasikan dan mengalokasikan biaya |
DS7
|
Mendidik dan melatih pengguna |
DS8
|
Mengelola service desk dan insiden |
DS9
|
Mengelola konfigurasi |
DS10
|
Mengelola permasalahan |
DS11
|
Mengelola data |
DS12
|
Mengelola lingkungan fisik |
DS13
|
Mengelola operasi |
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Berikut prosedur forensik yang umum di gunakan antara lain :
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sumber :
- Anonim. 2013. Buku Pedoman Akademik. Tahun Akademik 2012-2013. Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Lombok. Praya.
- Anonim. 2014. Pedoman Pelaksanaan Tugas Tanggungjawab STMIK Lombok. Praya: Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Lombok.
- Gondodiyoto, S. 2007. Audit Sistem Informasi: Pendekatan Cobit, Edisi Revisi. Jakarta: Mitra Wacana Media.
- Widyanti, Sri, 2010, Audit Tata Kelola Teknologi Informasi dengan Menggunakan Maturity Assessment Tool COBIT 4.1.
- https://id.wikipedia.org/wiki/Audit_teknologi_informasi.
- https://b-inovatif.blogspot.co.id/2017/03/sejarah-audit-teknologi.html.
- http://auditsi-imam.blogspot.co.id/2015/04/s.html.
- http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
- http://www.ebizzasia.com/0217-2004/focus,0217,04.html
- http://www.bangdewa.web.id/article/materikuliah/133/
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
- http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
- http://www.it-forensik-forum.de/
Rabu, 29 November 2017
IT Forensik
# Pengertian :
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
# Tujuan :
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
# Prosedur :
Berikut prosedur forensik yang umum di gunakan antara lain :
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
# Contoh Software :
Berikut contoh Software tools forensik, yaitu :
- Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities (search di http://www.dtsearch.com/)
- Drive imaging utilities (Ghost, Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex,…)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
# Alasan Penggunaan :
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
# Contoh Kasus :
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
# Tanya Jawab seputar IT Forensik :
# Tanya Jawab seputar IT Forensik :
- Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
- Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
- Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.
- Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
- Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.
------------------------------------------------------------------------------------------------
# Note :
------------------------------------------------------------------------------------------------
# Note :
TI Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). TI Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
=====================================================
Tugas Softskill 2 smester 8
Sumber :
- http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
- http://www.ebizzasia.com/0217-2004/focus,0217,04.html
- http://www.bangdewa.web.id/article/materikuliah/133/
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
- http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
- http://www.it-forensik-forum.de/
Minggu, 22 Oktober 2017
Audit Sistem Informasi
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
- Sejarah Audit Teknologi Informasi
Aktivitas pengumpulan dan pengevaluasian bukti untuk penentuan apakah proses TI yang berlangsung dalam perusahaan telah dikelola sesai dengan standar dan dilengkapi dengan objektif kontrol untuk mengawasi penggunaannya serta apakah telah memenuhi tujuan bisnis secara efektif.
Audit SI/TI dapat menekankan pada penggunaan keterpaduan antara uji kepatutan maupun uji secara substantif yang komposisi/banyaknya digunakan secara seimbang sesuai dengan kondisi proses yang diaudit
Audit SI/TI yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat.
Perkembangan Audit SI/IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian.
Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer.
Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing.
Sekitar periode ini para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA).
Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP.
Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT).
Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).
- Jenis Jenis Audit Teknologi Informasi
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
- Kesimpulan :
Dari seluruh isi postingan diatas . menurut saya kesimpulannya adalah Audit Teknologi Informasi digunakan untuk mencapai suatu tujuan dari suatu perusahaan , yang artinya didalam suatu perusahaan pasti ada kegiatan pemrosesan data menjadi Informasi , dalam proses tersebut perlu adanya pengecekan berulang dan pengawalan agar dapat berjalan dengan efektif dan membuahkan hasil yang maksimal. maka dari itu Audit Teknologi Informasi sangat diperlukan oleh sebuah perusahaan.
Sumber:https://id.wikipedia.org/wiki/Audit_teknologi_informasi.
https://b-inovatif.blogspot.co.id/2017/03/sejarah-audit-teknologi.html.
http://auditsi-imam.blogspot.co.id/2015/04/s.html.
Langganan:
Postingan (Atom)