Kamis, 13 Juli 2017

EDP Audit - Information System Audit

BAB 9 - FORUM
Bagaimana pembagian Operasional sistem informasi menurut kalian yang berjalan pada perusahaan besar pada umumnya.
Jawab:
Sistem informasi departemen (departmental information system) adalah sistem informasi yang hanya digunakan dalam sebuah departemen. Sebagai contoh, departemen SDM (Sumber Daya Manusia) memiliki sejumlah program (aplikasi). Misalnya, saiah satu aplikasi digunakan untuk memantau kinerja pegawai dan aplikasi yang lain digunakan untuk menangani peiamar.
Sistem informasi perusahaan (enterprise information system) merupa-kan sistem informasi yangtidak terletak pada masing-masing departemen, melainkan berupa sebuah sistem terpadu yang dapat dipakai oleh sejumlah departemen secara bersama-sama. Sebagai contoh, sistem infor¬masi perguruan tinggi mengintegrasikan bagian-bagian seperti peng-ajaran, keuangan, dan kemahasiswaan.
Sistem informasi antarorganisasi (interorganizational information system atau terkadang disebut IOS / interorganization system) merupakan jenis sistem informasi yang menghubungkan dua organisasi atau lebih. Sebagai gambaran, sistem informasi reservasi pesawat terbang adalah contoh sistem informasi yang memungkinkan biro perjalanan yang menjual tiket dan maskapai penerbangan bisa berbagi informasi. Contoh yang lain yaitu sistem para pemasok yang dapat dihubungkan ke sistem infor-masi Wal-Mart (www.walmart.com).

BAB 9 – QUIZ
Jelaskan level Operasional Sistem Informasi?
Jawab:
Level Operasional SI
Pengertian: Membantu manajer operasional dalam memantau kegiatan atau transaksi rutin harian dalam organisasi.
Contoh SI pada Level ini: Transaction Processing Systems (TPS) / Sistem Pemrosesan Transaksi.
Sistem terkomputerisasi yang menjalankan dan menyimpan data transaksi rutin harian yang diperlukan untuk kelangsungan organisasi.
- INPUT :Transaksi, Kegiatan
- PROSES: Meng-Update (memperbaharui)
- OUTPUT: Laporan rinci
- USER: Staf Operasional, Supervisor
- PENGAMBILAN KEPUTUSAN: Sangat terstruktur
- CONTOH: Sistem Penggajian

BAB 10 – FORUM
Setelah membaca Bab 10,  Dalam proses audit hal pertama yang dilakukan auditor adalah memahami pengendalian internal perusahaan. Dalam hal pengendalian sistem, hal apa saja yang harus diperhatikan oleh auditor. Jelaskan.
Jawab:
CSA yang sukses tergantung pada auditor yang secara efektif memfasilitasi pembahasan dengan giat, terbuka, jujur, dan konstruktif. Tanpa fasilitasi yang efektif, pelatihan CSA dapat dengan mudah menyimpang dalam topik yang tidak relevan atau diskusi negatif mengenai masalah dengan orang lain atau departemen yang tidak berhubungan dengan tujuan pelatihan. Hal ini dapat membuang waktu dan sumber daya yang berharga.
Anggota staf juga penting dalam keberhasilan pelatihan CSA karena mereka memiliki pengetahuan kerja yang detail mengenai proses yang sedang dievaluasi. Dengan pengetahuan yang detail, mereka berada dalam posisi terbaik untuk mengidentifikasi pengendalian internal mana yang bekerja dengan baik, mana yang tidak bekerja dengan baik, dan bagaimana pengendalian internal dapat ditingkatkan secara efektif.
Bagian terpenting dari setiap program CSA adalah kebutuhan untuk mendapatkan dorongan dan dukungan dari manajemen senior. Tanpa dukungan mereka, tingkat yang lebih rendah dari manajemen tidak akan mendekati kemungkinkan melakukan proses secara serius. Tanpa partisipasi serius, program CSA bisa terlihat seperti buang-buang waktu. Eksekutif senior dan yang lain mendukung dan mempromosikan CSA yang dengan penuh harap disebut sebagai "juara" oleh orang-orang di arena CSA. Dukungan manajemen senior harus diperoleh melalui demonstrasi yang efektif dari potensi keuntungan yang signifikan dalam efisiensi dan efektivitas operasional, dan pengurangan eksposur risiko keuangan, regulasi, dan yang signifikan lainnya. Demonstrasi ini dapat didukung oleh kisah sukses di berbagai perusahaan yang telah menerapkan keberhasilan program CSA (misalnya, Mapco, Inc). Artikel yang ditulis mengenai CSA (lihat bagian sebelumnya) mungkin perlu disebutkan, dan manajemen senior mungkin harus memiliki pendidikan yang lebih baik pada tujuan kontrol internal. Hal ini membawa kunci kedua untuk keberhasilan program CSA.
Salah satu aspek utama dari definisi ini adalah bahwa kontrol internal hanya dapat memberikan keyakinan yang memadai, namun tidak mutlak, untuk pencapaian tujuan. Laporan ini menyatakan bahwa masing-masing tujuan kontrol internal terdiri atas lima komponen yang saling terkait, yang berasal dari cara manajemen dalam menjalankan bisnis:
1.    Lingkungan pengendalian
2.    Penilaian risiko
3.    Aktivitas pengendalian
4.    Informasi dan komunikasi
5.    Pemantauan

BAB 10 – QUIZ
Jelaskan Pengendalian yang dibutuhkan sehingga sebuah sistem dapat berjalan sesuai dengan tujuan perusahaan.
Jawab:
1.    Pengendalian pencegahan (preventive controls)
Pengendalian pencegahan dimaksudkan untuk mencegah terjadinya suatu kesalahan. Pengendalian ini dirancang untuk mencegah hasil yang tidak diinginkan sebelum kejadian itu terjadi. Pengendalian pencegahan berjalan efektif apabila fungsi atau personel melaksanakan perannya. Contoh pengendalian pencegahan meliputi: kejujuran, personel yang kompeten, pemisahan fungsi, reviu pengawas dan pengendalian ganda. Sebagaimana peribahasa mengatakan “lebih baik mencegah daripada mengobati” demikian pula dengan pengendalian. Pengendalian pencegahan jauh lebih murah biayanya dari pada pengendalian pendeteksian atau korektif. Ketika dirancang ke dalam sistem, pengendalian pencegahan memperkirakan kesalahan yang mungkin terjadi sehingga mengurangi biaya perbaikannya. Namun demikian, pengendalian pencegahan tidak dapat menjamin tidak terjadinya kesalahan atau kecurangan sehingga masih dibutuhkan pengendalian lain untuk melengkapinya.
2.    Pengendalian deteksi (detective controls)
Sesuai dengan namanya pengendalian deteksi dimaksudkan untuk mendeteksi suatu kesalahan yang telah terjadi. Rekonsiliasi bank atas pencocokan saldo pada buku bank dengan saldo kas buku organisasi merupakan kunci pengendalian deteksi atas saldo kas. Pengendalian deteksi biasanya lebih mahal daripada pengendalian pencegahan, namun tetap dibutuhkan dengan alasan: Pertama, pengendalian deteksi dapat mengukur efektivitas pengendalian pencegahan. Kedua, beberapa kesalahan tidak dapat secara efektif dikendalikan melalui sistem pengendalian pencegahan sehingga harus ditangani dengan pengendalian deteksi ketika kesalahan tersebut terjadi.
Pengendalian deteksi meliputi reviu dan pembandingan seperti: catatan kinerja dengan pengecekan independen atas kinerja, rekonsilasi bank, konfirmasi saldo bank, kas opname, penghitungan fisik persediaan, konfirmasi piutang/utang dan sebagainya.
3.    Pengendalian koreksi (corrective controls)
Pengendalian koreksi melakukan koreksi masalah-masalah yang teridentifikasi oleh pengendalian deteksi. Tujuannya adalah agar supaya kesalahan yang telah terjadi tidak terulang kembali. Masalah atau kesalahan dapat dideteksi oleh manajemen sendiri atau oleh auditor. Apabila masalah atau kesalahan terdeteksi oleh auditor, maka wujud pengendalian koreksinya adalah dalam bentuk pelaksanaan tindak lanjut dari rekomendasi auditor.
4.    Pengendalian pengarahan (directive controls)
Pengendalian pengarahan adalah pengendalian yang dilakukan pada saat kegiatan sedang berlangsung dengan tujuan agar kegiatan dilaksanakan sesuai dengan kebijakan atau ketentuan yang berlaku. Contoh atas pengendalian ini adalah kegiatan supervisi yang dilakukan langsung oleh atasan kepada bawahan atau pengawasan oleh mandor terhadap aktivitas pekerja.
5.    Pengendalian kompensatif (compensating controls)
Pengendalian kompensatif dimaksudkan untuk memperkuat pengendalian karena terabaikannya suatu aktivitas pengendalian. Pengawasan langsung pemilik usaha terhadap kegiatan pegawainya pada usaha kecil karena ketidak-adanya pemisahan fungsi merupakan contoh pengendalian kompensatif.

BAB 11 – FORUM
Menurut saudara, ada berapa metode enkripsi yang umum digunakan dalam dunia praktek dan berikan contohnya.
Jawab:
1.    Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2.    Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.
3.    Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
4.    Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5.    Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
6.    Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

BAB 11 – QUIZ
Berikanlah penjelasan secara singkat mengenai enkripsi dan kriptograpy.
Jawab:
Enkripsi adalah sarana utama atas perlindungan aset informasi. Jika diterapkan dengan benar, enkripsi akan menggagalkan hampir setiap serangan singkat dari upaya yang disponsori secara nasional. Enkripsi dapat digunakan untuk melindungi aset informasi, apakah disimpan pada tape atau disk, atau saat transit pada link komunikasi.
Kriptografi adalah cara terkuat untuk mengamankan informasi elektronik terhadap pencurian atau kompromi. Namun, kriptografi dapat menjadi sekutu dan musuh dari amannya pertukaran informasi elektronik.
Enkripsi ini bisa dibilang aspek yang paling penting dari keamanan informasi. Ini adalah komponen utama dalam infrastruktur keamanan informasi secara keseluruhan dari setiap proses elektronik. Hampir semua pertukaran elektronik atas data yang signifikan atau yang penting menerapkan penggunaan beberapa bentuk enkripsi. Enkripsi sangat penting untuk pertukaran informasi yang berkaitan dengan masalah-masalah keamanan nasional, untuk transaksi keuangan elektronik dalam semua sistem perbankan besar, untuk perdagangan elektronik di kalangan pedagang dan konsumen, untuk pertukaran data elektronik (EDI) antara perusahaan dan pelanggan mereka, dan untuk keamanan sandi dan informasi rahasia lainnya yang berada di hampir semua sistem komputasi.
Kontrol kriptografi yang tepat dapat membantu menjamin kerahasiaan, integritas, keaslian, dan tanpa penolakan atas pesan elektronik yang dikirim atau diangkut antara atau di tengah berbagai sistem komputasi. Kebijakan, prosedur, keamanan fisik atas perangkat, kontrol keamanan logis, dan kriptografi semua memainkan peran penting dalam lingkungan keamanan sistem informasi (SI) secara keseluruhan. Tanpa kontrol kriptografi yang efektif, kontrol SI yang lain hanya mendukung infrastruktur yang lemah. Kontrol tanpa kriptografi jauh lebih rentan terhadap pengelakan karena bergantung pada pendidikan manusia dan kemampuan manusia dalam melakukannya.

BAB 12 – FORUM
Pembahasan kali ini adalah mengenai komputer forensic. Menurut rekan-rekan apa saja kegunaan dari komputer forensik ? Berikan pendapat saudara di forum ini.
Jawab:
Komputer Forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital. Komputer forensik ini dikenal sebagai Digital Forensik. Banyak bidang ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut dikenal dengan ilmu forensik.
Kegunaan komputer forensik adalah untuk mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim email kepada kita, kapan dan dimana keberadaan pengirim. Dalam contoh lain kita bisa melihat siapa pengunjung website secara lengkap dengan informasi IP Address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.
Terdapat empat fase dalam komputer forensik, yaitu :
·         Pengumpulan data
·         Pengujian
·         Analisis
·         Dokumentasi dan Laporan

BAB 12 – QUIZ
1.    llmu apa saja yang harus dimiliki oleh seorang spesialis komputer forensik ?
2.    Jelaskan secara rinci beserta contohnya kegunaan dari komputer forensik.
Jawab:
1.      Ilmu yang harus dimiliki oleh seorang spesialis komputer forensik adalah ilmu IT forensik.
2.      Kegunaan dari komputer forensik adalah untuk mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum.
Contohnya, melalui Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim email kepada kita, kapan dan dimana keberadaan pengirim.
Dalam contoh lain kita bisa melihat siapa pengunjung website secara lengkap dengan informasi IP Address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.

BAB 13 – FORUM
Menurut rekan-rekan, apa yang harus dilakukan oleh seorang kontrol sistem agar pelanggaran yang dilakukan oleh usr dan admin tidak terjadi. jelaskan pendapat saudara melaului forum ini.
Jawab:
Pencegahan dalam pengendalian administratif adalah hal yang harus dilakukan oleh seorang kontrol sistem agar user dan admin tidak melakukan pelanggaran.
Pencegahan yang dimaksud disini adalah teknik yang sangat personal untuk melatih kebiasaan orang-orang untuk menjaga kerahasiaan, integritas dan ketersediaan data dan program. Yang termasuk dalam pencegahan ini adalah:
1.    Kesadaran keamanan informasi dan pelatihan teknis: pelatihan untuk menanamkan kesadaran keamanan informasi adalah suatu langkah pencegahan dengan membuat user mengerti keuntungan menerapkan keamanan informasi tersebut. Sehingga diharapkan user dapat menciptakan iklim yang mendukung. Pelatihan teknis kepada user dapat menolong untuk mencegah terjadinya masalah-masalah keamanan yang biasanya terjadi akibat kesalahan dan kelalaian user, misalnya back-up dan virus; serta memberikan pemahaman/pelatihan mengenai keadaan darurat, agar user dapat mengambil tindakan tepat saat terjadi bencana.
2.    Pemisahan/pembagian tugas: yang dimaksud adalah user yang berbeda mendapatkan bertanggung jawab yang berbeda atas tugas-tugas yang berbeda yang merupakan bagian dari keseluruhan proses. Hal ini dilakukan untuk menghindari seorang user menguasai seluruh proses yang membuka peluang bagi kolusi dan manipulasi.
3.    Prosedur rekruitmen dan pemberhentian karyawan TI: prosedur rekruitmen yang tepat akan mencegah organisasi mempekerjakan orang yang berpotensi merusak sistem. Prosedur pemberhentian karyawan TI perlu dibuat dengan cermat agar aset/sumber daya organisasi tidak ikut terbawa keluar, dengan cara menarik seluruh kewenangan atas akses sistem informasi yang dimiliki, misalnya menghapus password log-on ID atau mengganti semua kunci aksesnya.
4.    Prosedur dan kebijakan keamanan: merupakan kunci pembentukan program keamanan informasi yang efektif. Kebijakan dan prosedur ini mencakup penggunaan sumber daya komputer, penentuan informasi sensitif, pemindahan sumber daya komputer, pengendalian alat-alat komputer dan media, pembuangan data sensitif yang sudah tidak berguna dan pelaporan keamanan terhadap data dan komputer. Kebijakan dan prosedur ini harus merupakan refleksi dari kebijakan umum organisasi dalam upaya melindungi informasi dan sumber daya komputer.
5.    Pengawasan: harus sejalan dengan kebijakan dan prosedur yang telah ditetapkan oleh organisasi, terutama pada sumber daya organisasi yang sensitif dan rentan terhadap penyalahgunaan wewenang.
6.    Perencanaan keadaan darurat dan pemulihan dari bencana : adalah sebuah dokumen yang berisi prosedur untuk menghadapi keadaan darurat, back-up operasional, dan pemulihan instalasi komputer baik sebagian atau seluruhnya yang rusak akibat bencana. Yang paling penting dalam perencanaan ini adalah membuat instalasi komputer bekerja normal kembali dalam waktu yang sesingkat-singkatnya.
7.    Registrasi: user perlu melakukan registrasi untuk mendapatkan akses komputer dalam organisasi dan user harus bertanggung jawab atas semua sember daya komputer yang digunakannya.
BAB 13 – QUIZ
Jelaskan pelanggaran-pelanggaran yang sering ditemui dalam sistem informasi baik yg dilakukan oleh user maupun yang dilakukan oleh admin.
Jawab:
1.    System Administrator perusahaan (bank,operator seluler,dan sebagainya) menggunakan hak akses yang dimilikinya,untuk menggunakan data pelanggan untuk kepentingan pribadi atau bukan untuk kepentingan perusahaan, sehingga perusahaan merugi karena hal tersebut dan profesi tersebut menjadi tercemar nama baiknya.
2.    System Administrator mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencuriaan data,penghapusan,dan banyak yang lainnya.
3.    System Administrator memasang virus dan spyware dengan tujuan seperti untuk mencuri data-data anda,merusak hardware anda,mengahapus file,menghilangkan fungsi tertentu,mengambil alih kontrol pada komputer anda dan lain sebagainya.yang pasti sangat langka atau mungkin tidak ada virus dan spyware yang membawa keuntungan pada komputer yang terinfeksi.
4.    User/ Admin mencantumkan catatan di tempat terbuka mengenai user id dan passwordnya sehingga dapat disalahgunakan oleh pihak lain yang tidak berkepentingan.

BAB 14 – FORUM
Dengan Memahami sifat khas dari pengelolaan proyek seperti yang diuraikan diatas maka dapat menjadi pelajaran dan modal yang berharga dalam melibatkan diri pada pengelolaan proyek, sebab pelaksana proyek diharapkan dapat mempertimbangkan dalam pengambilan keputusan pada setiap tindakan manajemen proyek, sehingga keputusan dicapai dengan hasil maksimum, diterima dan memuaskan semua pihak yang terkait, dan mampu memberikan perubahan positif pada user baik sebagai pribadi maupun lingkungan masyarakat yang membutuhkan, hal ini sesuai dengan karakteristik proyek, yaitu :
1.    Mempunyai tujuan spesifik
2.    Hasil akhirnya bisa diserahkan dan dimanfaatkan
3.    Melibatkan banyak jenis sumber daya
4.    Jenis pekerjaan yang unik
5.    Dibatasi oleh suatu nilai tertentu yang jelas (ruang lingkup, waktu, kualitas dan biaya)
6.    sehingga proyek merupakan sarana dan wahana untuk melakukan perubahan dari ide atau gagasan yang telah dibangun
Jelaskan secara spesifik karakter ini?
Jawab:
1.    Mempunyai tujuan spesifik: Tujuan dapat berupa produk yang berkualitas,waktu pengerjaan dan biaya yang akan dikeluarkan. kualitas dari produk yang dihasilkan harus sesuai dengan janji yang telah dibuat dengan customer dan juga tepat waktu dalam menghasilkan produk tersebut
2.    Hasil akhirnya bisa diserahkan dan dimanfaatkan: Menghasilkan produk yang unik dan bisa dimanfaatkan untuk kebutuhan.
3.    Melibatkan banyak jenis sumber daya: sebuah proyek pasti membutuhkan sumber daya baik itu manusia dalam hal pekerja ataupun infrastruktur atau teknologi yang akan digunakan
4.    Jenis pekerjaan yang unik: tujuan dari sebuah proyek ialah menghasilkan produk yang beda dari yang lain, atau memiliki fungsionalitas yang belum ada sebelumnya, seperti contoh sebuah instansi perkantoran/perusahaan yang menginginkan dibuatkan software yang sesuai dengan proses bisnis internal perusahaan, software tersebut dibuat berdasarkan kebutuhan customer/company sehingga output dari proyek tersbebut ialah produk yang unik
5.    Dibatasi oleh suatu nilai tertentu yang jelas (ruang lingkup, waktu, kualitas dan biaya): proyek bersifat temporary atau sementara jadi dapat didefinisikan sendiri proyek itu memiliki waktu mulai(start date) dan waktu akhir(end date), batasan waktu pengerjaan proyek biasanya ditentukan oleh customer, dengan pertimbangan dari kapasitas yang mengerjakan proyek dan kebutuhan dari customer itu sendiri
6.    Sehingga proyek merupakan sarana dan wahana untuk melakukan perubahan dari ide atau gagasan yang telah dibangun: Memberikan sarana bagu manajemen untuk koordinasi secara sistematis dan realistis dalam penentuan alokasi prioritas terhadap sumber daya dan waktu, memberikan sarana untuk menilai kemajuan pekerjaan.

BAB 14 – QUIZ
Jelaskan apa yang di maksud dengan projek manajemen sistem informasi dan jelaskan fungsinya?
Jawab:
Manajemen Proyek Sistem Informasi (MPSI) adalah sebuah cara yang dilakukan untuk mengelola sumber daya (manusia, data, anggaran) untuk mencapai suatu tujuan yang ditentukan. Apa maksud dari mencapai suatu tujuan yang ditentukan? Maksudnya ialah suatu proyek yang dimanajemen sedemikian rupa agar sesuai dengan anggaran, keinginan konsumen, sesuai jadwal, dll. Hal itulah yang menjadi dasar dari manajemen sistem informasi tersebut.
Manajemen Proyek Sistem Informasi (MPSI) bisa juga diartikan sebagai langkah-langkah yang diperlukan dalam sebuah pembuatan proyek sistem informasi untuk mencapai suatu tujuan yang tadi. Berikut beberapa hal yang dijadikan tujuan dalam hal manajemen sistem informasi:
1.    Mutu
2.    Biaya
3.    Waktu
Fungsi dasar manajemen proyek adalah pembatasan, perencanaan, perkiraan, penjadualan, pengorganisasian, pengarahan, pengendalian dan penutupan
1.    Pelingkupan (Scooping) – lingkup mendefinisikan batas-batas proyek
2. Perencanaan (Planning) – perencanaan mengidentifikasikan tugas-tugas yang diperlukan untuk menyelesaikan proyek.
3.    Perkiraan (Estimating) – tiap tugas yang diperlukan untuk menyelesaikan proyek harus diperkirakan
4.   Penjadwalan (Scheduling) – dengan diberikan rencana proyek, manajer proyek bertanggung jawab atas penjadwalan semua aktivitas proyek
5.  Pengorganisasian (Organizing) – manajer proyek harus memastikan bahwa para anggota tim proyek memahami peran dan tanggung jawab masing-masing serta hubungan laporan mereka ke manajer proyek.
6.    Pengarahan (Directing) – manajer proyek harus mengarahkan aktivitas-aktivitas tim
7.   Pengontrolan (Controlling) – mungkin fungsi tersulit dan terpenting seorang manajer adalah mengontrol proyek
8.  Penutupan (Closing) – manajer proyek yang baik selalu menilai keberhasilan dan kegagalan pada kesimpulan proyek


Share:

0 komentar:

Posting Komentar