Tuesday, May 8, 2018

My Role Model

Who's Your Role Model?

        Most everyone has a role model in their life. They could be a parent, a friend, a teacher, or a sports hero. They could be the D.A.R.E officer who works in your school. He could be someone you read about in a book.
A role model is hard to define, because it can be different for everyone. Who your role model is depends as much on you as it does on the person you admire. Often, it is someone you would like to be like when you get older, or someone who does something you find hard to do.
They might be somebody who performs outstanding volunteer work. They might be a community leader. They might be your mentor. Maybe they are generous and kind. Maybe they performed an extraordinary feat or accomplishment. They might be someone in your neighborhood, or someone in another country.
Typically, a role model is brave, smart, strong, kind, thoughtful and fun. Not that every role model is perfect. Unless it is someone out of a storybook, role models are people who might be outstanding in only one or two areas. Or maybe it is someone who is far less than perfect, but is working to improve himself or herself.

  1. Choose a role model you know to help you become the best version of yourself.A role model that you know can help you to mature and grow as a person. They can give guidance and advice and offer real-world examples of how to achieve your best.
  2. Build your confidence. As you start to consider how you can choose a role model, try to develop faith in yourself as a person. The goal of choosing a role model is to motivate you to become a better person. You must have confidence in yourself and your abilities to become whoever you wish to be.
  3. Choose someone who makes you feel good about being you. Your role model should be someone who thinks it is all right to be unique, even if that means accepting some ridicule. They should always make you feel positive and good about being yourself.
         Many people have role models or people they look up to in their life. Whether it be a actress, super hero, sports star, or just someone you admire they inspire you and the decisions you make. For me, that person is my mom she is very beautiful, successful. Ever since I could remember she has been right beside me supporting any dream or goal I was trying to reach. When I am older I hope I could be there for my kids the way she is for me.

           My second role model is my best friend Afni. I chose her because she is close to me. She is someone I can connect with on a daily basis, and watch as she muddles through life’s daily tribulations with as much honor and respect as she can muster. Has she undergone incredible hardships in her life? No. Not really. But she lives through the politics of every day adult life trying to be honest with herself and with others, avoiding gossip and being generous with people. Every time she buys me dinner, or spends time with my young niece, I’m reminded that people can be generous and caring.

           Role models are important. Life can be hard, with money woes and illness dragging us down. People need tangible reminders of the fact that strength and honor can triumph in rough circumstance. They need to be aware that every day people can be generous and caring. And people need to know that they, themselves, are brave and strong.

Sunday, April 22, 2018

How To End The World Hunger?

We can combat global hunger and malnutrition, but it takes a holistic approach to ensure long-lasting impact. World hunger is on the rise. Today, nearly one in 10 people around the world suffer from hunger.

The solution to combatting hunger seems simple — get food to people in need when they need it. And while we have answered the call time and time again in response to crises and humanitarian need, supporting food security requires much more than filling people’s bellies.

Food security exists when people, at all times, have physical, social and economic access to adequate and nutritious food so they can live healthy and productive lives. When individuals and families have access to food, are educated about nutrition and how to be healthy, and can grow more crops and sell more harvests, they can be self-sufficient and resilient to future crises.



1. Donate full items 

There are lots of local organizations that will take food donations. They will then distribute those food items as needed. This is safest and easiest for you and these organizations will know the best ways to get the food to those most in need. There are lots of foods that are good to donate but canned food and a smaller portion of healthy, fresh food is best. Ask your local organization for what they need most.
  • If you have a membership to a bulk foods store like Costco, this is a great place to pick up food for donating. You’ll get more food for your money and it tends to be the kind of easy to store items that work well for distributing to the needy.
  • Local churches, soup kitchens, shelters, and even government organizations will take donations of food to redistribute to the needy. Find one that matches up with who you’re looking to help.
2. Take food directly to those in need

You don’t need to wait for a food shelter in order to distribute food items to people that you know are in need. Buy healthy food that doesn’t require anything to be prepared and take it to homeless people that you see in your daily activities. For example, buy a bunch of bananas and hand them out to the homeless people downtown.
  • Another common demographic of people that go hungry are the elderly. Older people living on their own often have limited money and may not be capable of cooking very much for themselves any more. If you know someone who’s very old and might struggle making themselves a good dinner, offer to bring and have dinner with them every now and again.
  • Good examples of foods to take include: sliced soft apples (like Gala), whole bananas, a portion of a loaf of whole grain bread, pop-open containers of tuna, soy nuts (bought in bulk, these a quite cheap and they contain a massive amount of nutrients in a very small serving), and pre-cut carrots (cut as thinly as possible).
3. Buy fair trade 

Items marked Fair Trade with the international Fair Trade symbol are a great way for you to help feed other people while you eat. How? Fair trade items are bought from producers, like Guatemalan farmers, at a price that is fair for that region. It means that the company buying the goods also invests money in those communities to improve their lives, education, and access to supplies. This means that these people will have more money with which to buy things like food for their families.

  • Buying a lot of items like this also sends a message to companies. As consumers, we can use our money as our voice. If enough people are buying these kinds of products, then more of them will be offered.
4. Teaching shared responsibility for health and nutrition

Educating people on proper nutrition, sanitation and hygiene so they stay healthy is crucial to addressing food insecurity. For example, lack of safe drinking water and poor sanitation and hygiene can lead to waterborne diseases and chronic intestinal infections, robbing children of their potential and keeping farmers from tending to their fields. 

Health and nutrition efforts take root when people adopt the right behaviors, such as washing their hands before preparing food. Trainings can empower all household members to share in these responsibilities. In some communities, this has changed the social dynamics in a family, making the distribution of household duties more equitable between men and women.

For example, in Zimbabwe a forward-thinking group of men now collect water for the family — traditionally a woman’s role. They have constructed latrines and handwashing stations, and are training others on proper handwashing and the need to use soap or ash in addition to water.

5. Urban farming

Almost one-quarter of undernourished people live in an urban environment. Recently, there has been a big push for urban farming. Urban farming empowers families to gain control over their own food source.

6. Social change

This is extremely hard and will not take place overnight. However, many social issues, such as war, pose a fundamental problem to halting world hunger. Ideally, this will happen when world powers, such as the United States and many western European nations, choose to focus on solving these issues instead of exacerbating them. However, this can only start when people in developed nations begin to care about those issues as well and pressure their governments to be productive in ending conflict.

7. Empowering women in agricultur

Likewise in Uganda, where men typically raise livestock and keep the sales, women are challenging traditional gender roles by learning goat herding skills and generating incomes themselves.

Empowering women to start businesses can help ensure their families earn enough money to put food on the table. In Haiti, female farmers who were once chronically food insecure can now feed their families, expand their businesses and save for their children’s futures. In Senegal, rural women are getting the tools they need with USAID’s help to grow, share, and sell more nutritious food for better health and extra profit.



REFERENCES :
https://www.wikihow.com/Take-Action-to-End-World-Hunger
https://reliefweb.int/report/world/5-ways-usaid-helping-end-world-hunger
https://borgenproject.org/10-ways-stop-world-hunger/
https://www.wfp.org/stories/10-ways-feed-world

Monday, March 12, 2018

My Description


My name is Fajar Nur Ikhwan, I was born in Jakarta 02-05-1996 and its right it is 22 years old I am today.
I am the 3rd child in my family, I have a good personality, some say I am humorous, listeners vent well, smart, some even say I am quiet.

The most inherent in me, I am a very fanatical person with japanese-smelling stuff. Almost every day I look like a Japanese person. My hobby to the world jejepangan already 4 years running. Then in 2014 I enrolled in some universities but the department is not as desired. Then I tried to find information at this Gunadarma university. And it turns out I have a great opportunity to enter the department of Information Systems university Gunadarma. Finally without thinking I immediately register and direct registration.
 In addition, I also love the "computer", the department that I am now beginning to enter. Alhamdulillah in my school days I almost always got perfect score.

I am the type of person who is too focused on something, so the environment is not my concern. Sometimes I am also lazy and forgetful. I'm not the kind of person who likes the uproar because it will make my mind go awry. I am very happy with the person who "welcome" with my presence. Instead I ignore people who are not "welcome" with me. I am also easily pessimistic when in an uncertainty.
And to this day I am very happy to study in my own chosen majors. Although my score is just above average, but I am very happy because it is my own choice that I have to live and it is my responsibility to take even more seriousness. The lesson is the choice itself is more fun to live than the choice of parents because we ourselves are living it, we ourselves feel it. And this is the interest of the self without any compulsion from anyone.

Here is a description of myself, Thank you


Sunday, December 31, 2017

REVIEW GADGET



the iPhone 5s was one of the best handdsets released in 2014. It looked great was constructed from premium build materials and, for a lot of people, was the perfect size for a smartphone being not too big but still perfectly adequate for one-handed use and things like video. Compared to the Nexus 6 and iPhone 6 Plus, however, the iPhone 5s is TINY  you can fit the 5s inside the screen space of the Nexus 6 for instance. And for many, this leap might be too much . And fopr this reason alone, a lot of people are still looking to tnow cheaper iPhone 5s. 
But the iPhone 5s is not a new phone, not by a young stretch. So, the big question here is this: fifteen months after its original release, is the iPhone 5s still up to task and, more interestingly, doess it offer better value for money than its newer, larger counterparts? On the surface this would seem to be the case the iPhone 5s was one of the most highly praised handsets of 2014, it features TouchID and is plenty powerful. 
Below we are going to take a look att the good and bad points of the iPhone 5s in light of the iPhone 6 and iPhone 6 Plus release. The point of all of which is to help you decide whether the iPhone 5s is viable option as your next phone over the moree expensive iPhone 6. Right, let’s do this!
The Good
Both models of the iPhone 6/iPhone 7 not only have a higher screen resolution than the iPhone 5s, they also feature advanced display technology like dual-domain pixels, which give you wider viewing angles and (almost) 40% better contrast ratio. However, given the iPhone 5s has less screen real estate (whether or not that is a good thing is entirely subjective) it’s arguable that any user without the sharpest eye wouldn’t notice a difference.

Indeed, when I was visiting family over the jholidays and compared my iPhone 6 to my brother’s iPhone 5s, I couldn’t tell a difference in the screens. And when I saw the iPhone 5s compared to some of my friend’s Windows Phones and Android phones, the display still loooked far superior. Granted, that could be because the all-aluminum design of the iPhone 5s still makes the phone one of the best looking in history. In the end though, though 4-inch iPhones are falling out of favour, the display on the iPhone 5s is still amazing and if you like your smartphones on the smaller size, the iPhone 5s is the one to get.

Saturday, December 23, 2017

IT Audit Trail, Realtime Audit dan IT Forensik

PENGERTIAN AUDIT TRAIL

Audit Trail adalah salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. 

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File - Ukuran besar dan bisa dibaca langsungTabel.



REAL TIME AUDIT (RTA)

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.



IT FORENSIK

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Berikut Prosedur Forensik Yang Umum Di Gunakan Antara Lain :
  1.   Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
  2.   Membuat finerptint dari copies secara otomatis
  3.   Membuat fingerprint dari copies secara otomatis
  4.   Membuat suatu hashes materlist
  5.   Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Kunci utama IT Forensik

Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :
Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.
Analisa bukti digital (Analizing Digital Evidence).

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.



REFERENSI:
https://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/
http://azhar-artazie.blogspot.co.id/2013/03/pengertian-tentang-it-audit-trail-real.html
http://frankysilalahi.blogspot.co.id/2017/05/pengertian-it-audit-trail-real-time.html
https://bayusetiawan21.wordpress.com/2016/03/30/it-audit-trail/

Sunday, October 29, 2017

COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.

COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.


Kriteria Informasi berdasarkan COBIT

Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
  1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
  2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
  3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
  4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
  5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
  6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
  7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.

Komponen Control Objective

Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:
  1. Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi. 
  2. Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
  3. Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi. 

Kerangka Kerja Cobit 
  1. Control Objectives Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4 domain, yaitu : planning & organization, acquisition & implementation, delivery & support, dan monitoring. 
  2. Audit Guidelines Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance atau saran perbaikan.
  3. Maturity Models Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).

Manfaat COBIT
Manfaat dalam penerapan COBIT ini antara lain :
a) Mengelola Informasi dengan kualitas yang tinggi untuk mendukungkeputusan bisnis.
b) Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TIsecara efektif dan        inovatif.
c) Mencapai tingkat operasional yang lebih baik dengan aplikasiteknologi yang reliable dan efisien.


TUJUAN DARI OCBIT

  1. Diharapkan dapat membantu menemukan berbagai kebutuhan manajemen yang erbkaitan dengan TI
  2. Agar dapat mengoptimalkan investasi TI Menyediakan ukuran atau kriteria ketika terjadi penyelewengan atau penyimpangan. 



Daftar Pustaka

  • Gondodiyoto, Sanyoto. 2007. Audit Sistem Informasi. Jakarta: Mitra Wacana Media
  • IT Governance Institute. 2007. COBIT ver. 4.1: Framework, Control Objective, Management Guidelines, Maturity Models. Rolling Meadow.
  • Sucahyo, dkk. 2007. Audit Sistem Informasi dengan Kerangka Kerja COBITuntuk Evaluasi Manajemen TI di Universitas XYZ. Jurnal Sistem Informasi MTI-UI.
  • http://www.kajianpustaka.com/2014/02/pengertian-sejarah-dan-komponen-cobit.html
  • https://haendra.wordpress.com/2012/06/08/pengertian-cobit/

Thursday, October 5, 2017

PENGEMBANGAN AUDIT SISTEM INFORMASI BERBASIS KENDALI

Audit sistem informasi dapat didefinisikan sebagai proses pengumpulan dan evaluasi fakta untuk menentukan apakah suatu sistem informasi telah melindungi aset, menjaga integritas data, dan memungkinkan tujuan organisasi tercapai secara efektif dengan menggunakan sumber daya secara efisien.


Dari fungsi mendukung audit keuangan, audit sistem informasi kemudian semakin mendalam dengan memgkhususkan pada penerapan dan evaluasi kontrol pada sistem informasi yang ada. Jika dilihat dari bidang audit itu sendiri, saat ini permintaan audit sistem informasi terbesar datang dari industri besar, terutama perusahaan yang telah go public. Transparansi dan kebearan pernyataan pada laporan keuangan menjadi prioritas utama dimana diperlukan suatu pihak independen yang dapat melakukan review dan evaluasiv terhadap pernyataan yang ada. Dari fungsi pendukung audit keuangan menjadi suatu keharusan dimana saat ini hampir semua transaksi  keuangan sudah terkomputerisasi. Sehingga para manager dan pembuat keputusan dalam bidang keuangan benar-benar bergantung penuh pada sistem informasi sebagai basis dari sistem keuangan yang ada. Audit sistem informasi dilaksanakan untuk mencapai suatu tujuan, yaitu ingin mengetahui apakah sistem informasi telah :

  • 1.      Mampu melindungi aset sistem informasi.
  • 2.      Mampu menjamin integritas data.
  • 3.      Mampu pengoperasiannya dalam rangka mencapau tujuan organisasi yang telah efektif.
  • 4.      Mampu mencapai tujuan organisasi dan perlu dilakukan penilaian terhadap kondisi sistem informasi suatu organisasi.

Model Pendekatan Resiko
Model pendekatan resiko pada perusahaan kecil dan menengah didasari pada titik resiko ke rawanan pada aplikasi perencanaan sumber daya perusahaan yang menurut Hahn seperti ditulis oleh Anjar Priandoyo dalam prosiding konferensi dan komunikasi untuk indonesia (2006) memiliki titik kerawanan sebagai berikut :

  • 1.     Sistem transaksi tunggal, karena seluruh data dan transaksi perusahaan ada pada suatu aplikasi maka apabila terjadi suatu kesalahan dampaknya dirasakan pada bagian yang lain.
  • 2.    Arsitektur yang kompleks, struktur aplikasi dan datanya sulit dipahami dan di operasikan secara efektif.
  • 3.   Transisi dari user dengan berbasiskan pada roles/profile. Hal ini terkait dengan pemisahan tugas

Akibatnya diperlukan banyak profil yang berbeda beda untuk masing-masing petugas. Transisi antar profil inilah menjadi kontrol untuk pegugasan lemah. Dalam rangka menyikapi titik kerawanan ini beberapa poin yang perlu diperhatikan dalam merancang model audit antara lain :


  • 1.      Audit harus aktif diperankan pada saat implementasi.
  • 2.      Perubahan proses bisnis membutuhkan perubahan dalam kontrol.
  • 3. Pengendalian audit dan keamanan itu sendiri yang dibangun sejak awal harus mengimplementasikan perencanaan sumber daya perusahaan.


Pengembangan Audit Sistem Informasi Berbasis Kendali
Model audit sistem informasi berbasis kendali dikembangkan berdasarkan konsep fungsional dan kendali sistem informasi dengan menggunakan sistem penilaian kualitatif berbasis standar manajemen mutu Internasional Standar Organization (ISO). Informasi merupakan salah satu sumber daya strategis suatu organisasi, oleh karena itu untuk mendukung tercapainya visi dan misi suatu organisasi, pengelolaan informasi menjadi salah satu kunci sukses. Menurut Gede Karya (2004) didasarkan pada suatu model fungsional sistem informasi dimana sistem informasi dibagi atas dua fungsi, yaitu : fungsi manajemen dan fungsi aplikasi, dimana fungsi manajemen membungkus fungsi-fungsi aplikasi. Fungsi manajemen mencangkup manajemen puncak, manajemen pengembagan, manajemen operasi dan penmeliharaan, manajemen kualitas, manajemen keamanaan dan manajemen data. Sedangkan fungsi aplikasi mencangkup sub fungsi, yakni batas antara pemakai dan sistem aplikasi, input, pemrosesan, basis data, komunikasi data dan output, prosedur dan dokumentasi.
Tahapan audit sistem informasi ini juga dilaksanakan dalam suatu siklus pada setiap pelaksanaan audit yang dapat disebut sebagai berikut :
1.      Perencanaan yang dilakukan dengan melakukan  :
a.       Survei pendahuluan untuk pengenalan organisasi, menentukan tujuan dan cakupan auditing.
b.      Identifkasi struktur kendali yang perlu diperhatikan untuk keperluan penilaian.
c.       Perkiraan resiko dari setiap kendali.
2.      Pengumpulan dan penilaian fakat yangbdilaukan dengan cara :
a.       Penilaian kehandalan kendali
b.      Pengumpulan fakta dapat dilakukan dengan metode wawancara, inspeksi, dll dengan sesuai fakta yang akan dinilai.
3.      Evaluasi hasil dan tindak lanjut dengan melakukan :
a.       Evaluasi pengendalian hasil dilakukan untuk memperoleh indeks kehandalan pengendalian terhadap tujuan audit.
b.      Pelaporan hasil audit berisi tujuan dan cakupan audit.
Audit sistem informasi sangat mutlak diperlukan terutama bagi perusahaan yang tergolong besar dan telah memiliki implementasi sistem informasi yang memadai. Dua hal yag sangat berkaitan erat yakni antara resiko bisnis yang dihadapi dan pengendalian diharapkan dapat menjadi penggerak ide untuk melakukan prosedur pengawasan yang lebih terinci khususnya menghadapi perkembangan organisasi sistem dan teknologi informasi yang pemakainya berkembang pesat. Dengan audit sistem informasi diharapkan perusahaan apapun dapat memiliki nilai tambah dalam pengelolaan teknologi informasi dan meningkatkan pengendalian intern pada sistem informasi yang telah ada sehingga investasi pada sistem informasi memberikan manfaat ekonomis.
Gambar 1. Model audit sistem informasi berbasis kendali. (Sumber : Gede Karya,  2004)

Gambar 1. Model audit sistem informasi berbasis kendali. (Sumber : Gede Karya,  2004)
Gambar 2. Tahapan audit sistem informasi berbasis kendali. (sumber Gede Karya, 2004 )






REFRENSI:

http://www.cv-idris.co.id/news_audit-sistem-informasi-perusahaan
http://tatakelola.co/audit-internal/audit-teknologi-informasi-perwujudan-peran-auditor-internal-dalam-mengawal-pengelolaan-teknologi-informasi-organisasi/
https://id.linkedin.com/pulse/audit-teknologi-informasi-berbasis-risiko-berdasarkan-ratna-samiah