Kamis, 17 Juli 2014
Senin, 21 April 2014
Sebutkan Kriteria Manager Proyek yang baik (PPSI)
Kriteria manager proyek yang baik adalah sebagai berikut :
1. Problem Solving
kemampuan manajer dalam menyelesaikan masalah secara efektif dan efisien.
2. Budgeting and Cost Skills
Kemampuan dalam hal membuat anggaran biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.
3. Schedulling and Time Management Skills
Kemampuan untuk menjadwalkan proyek. Disini manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan.
4. Technical Skills
Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek. Kemampuan teknis biasanya di dapat dari penimbaan ilmu khusus di bangku formal, misalnya Institut Manajemen Proyek, dan sebagainya.
5. Leadership Skills
Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek.
6. Resource Management and Human Relationship Skills
Pemakaian sumber daya adalah masalah utama bagi para manajer proyek. Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, oleh karena itu perlu kehati-hatian dalam menempatkan sumberdaya yang ada dan menjadwalkannya.
7. Communication Skills
Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya. Setiap anggota tim harus mengetahui tanggung jawab mereka. Kadang, jadwal perencanaan yang sudah dibuat secara sempurna oleh manajer proyek tidak dijalankan oleh timnya, tim lebih memilih bekerja dengan aturan mereka sendiri. Hal ini dikarenakan sang manajer tidak memberikan penjelasan atau mempresentasikan prosedur yang diinginkan dalam menjalankan proyek.
REFERENSI :
Pengertian COCOMO dan Sebutkan jenis-jenisnya (PPSI)
Sejarah Singkat COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.
Pengertian COCOMO
Constructive Cost Model (COCOMO) Merupakan algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini. COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat.
Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar
estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas
karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek
(Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini
diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase
proyek individu.
Ada 3 model COCOMO, diantaranya ialah:
1. Dasar COCOMO
1. Dasar COCOMO
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO dapat diaplikasikan dalam 3 tingkatan kelas:
* Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
* Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
* Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:
keterangan :
* E : besarnya usaha (orang-bulan)
* D : lama waktu pengerjaan (bulan)
* KLOC : estimasi jumlah baris kode (ribuan)
* P : jumlah orang yang diperlukan.
2. Intermediate COCOMO
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan yaitu sangat rendah, rendah, normal, tinggi, sangat tinggi dan ekstra tinggi.
3. Detil COCOMO
Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL.
REFERENSI :
Keuntungan dan Kerugian menggunakan Software Open Source dalam membuat Aplikasi (PPSI)
Motivasi dari penggunaan dan pengembangan open source software beraneka ragam, mulai dari filosofi dan alasan etika sampai pada masalah praktis. Biasanya, keuntungan yang dirasa pertama dari model open source adalah fakta bahwa ketersediaan open source diciptakan secara gratis atau dengan biaya yang rendah.
Berikut beberapa keuntungan menggunakan Open Source :
1. Legal
Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Open Source, dengan berbagai kelebihannya, juga legal. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkatpembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.
2. Penyelamatan Devisa Negara
Software yang banyak dipakai untuk mengetik harganya adalah US$ 600. Untuk perbandingan, harga laptop adalah sekitar US$ 435 . Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134. Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan. Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.
3. Keamanan Negara / Perusahaan
Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima. 16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.
4. Keamanan Sistem
Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat. Masalahnya pada software proprietary / tertutup, sangat sulit untuk dapat benar-benar yakin dengan keamanannya karena kita tidak tahu apa yang ada di dalamnya. Selain itu, seringkali sangat sulit untuk mendapatkan solusinya. Sebagai contoh, ada security hole di internet Explorer yang telah diketahui sejak tahun 2002, namun masih tetap belum ada solusinya. Sebuah komputer dengan OS Microsoft Windows 2000 yang kemudian disambungkan ke internet, dapat terserang virus dalam waktu 10 menit atau kurang. Di tahun 2006, Internet Explorer tidak aman untuk digunakan selama 284 hari .
Berikut beberapa kerugian menggunakan Open Source :
1. Kurangnya dukungan vendor
Harus diakui, masih cukup banyak vendor – baik Hardware, Software, ataupun Game – yang belum memberikan dukungan penuh pada Open Source. Dan hal ini tentu saja cukup menghambat perkembangan Open Source.
2. Kurangnya dukungan support
Karena belum cukup memasyarakat, maka dukungan support juga masih cukup sulit untuk ditemukan. Support untuk Open Source selama ini masih banyak bergantung pada Internet. Sehingga cukup menyulitkan mereka yang tidak mempunyai akses penuh pada Internet.
3. Kurangnya dukungan bisnis
Pandangan bahwa Open Source adalah gratis dan tidak bisa membaa manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
4. Kurangnya promosi
Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli produk closed source. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.
REFERENSI :
Jumat, 24 Januari 2014
PreTest COBIT (Analisis Kinerja Sistem)
Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?
Jawab :
COBIT (Control Ojective for Information and Related Technology) merupakan kerangka panduan tata
kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa
digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis
pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi.
Postest COBIT (Analisis Kinerja Sistem)
Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.
Jawab :
Ada, Berikut ini beberapa software alat bantu dalam pelaksanaan audit teknologi informasi sebagai berikut :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
- Menganalisis data keungan, data karyawan
- Mengimport file Excel, CSV dan TSV ke dalam database
- Analisa event jaringan yang interaktif, log server situs, dan record sistem login
- Mengimport email kedalam relasional dan berbasis teks database
- Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
c. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
h. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
REFERENSI :
Selasa, 07 Januari 2014
Postest Kendali dan Audit SI (Analisis Kinerja Sistem)
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang
diinginkan atau maksud yang dicapai oleh prosedur pengendalian
implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.
Terdapat 15 area pengendalian, sebut dan jelaskan.
Jawaban :
1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
Integritas Sistem terdiri dari :
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.
2. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
Manajemen Sumber Daya terdiri dari :
a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi.
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi.
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yan berkesinambungan.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yan berkesinambungan.
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.
4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application
systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk
integritas fungsionalnya.
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem
secara menyeluruh (systemwide logical security).
7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem.
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
b. Serta rencana pelatihan yang berkesinambungan.
b. Serta rencana pelatihan yang berkesinambungan.
9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi.
11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi.
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
a. Review terhadap logical and physical access controls, AKS – Bab VII Halaman : 10
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
a. Review terhadap logical and physical access controls, AKS – Bab VII Halaman : 10
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI).
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen
untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development.
b. Terdapat review atas prosedur quality assurance.
b. Terdapat review atas prosedur quality assurance.
14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI.
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI.
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.
15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi
atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan
fisik terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta.
Pretest Kendali dan Audit SI (Analisis Kinerja Sistem)
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?
Jawaban :
Maksud dari Proses Pencapaian Tujuan adalah di mana konsep tersebut disadari bahwa intelektualitas tidak terletak pada pimpinan tertinggi, tetapi terletak dilapisan bawah karena mereka telah membantu semua kegiatan yang harus mereka kerjakan dan yang deket dengan konsumenlah yang paling tepat untuk pencapaian tujuan yang di maksudkan.
Langganan:
Postingan (Atom)