Jumat, 27 Maret 2020

sofskill bahasa inggris 2




What will i do next 5 years? 
hmmm  before i tell my dream, i want to present who am i? My name Paulina, i have 4 sisters and 5 brothers. When my teacher asked me what will you do next 5 years. i am blank beecause i don't have one immagine or un'idea about that. Maybe i will work independent, i hope have money for start one business. work independent is my dream. So i can't scrive long story but i don't have idea.  

Rabu, 22 Januari 2020

Audit Teknologi Sistem Informasi



Kelompok Audit Teknologi Sistem Informasi
Terdiri dari : Iman Mulyawan Saputra (13116470)
                                      Paulina Maria K (15116739)          
                                      Oktavianus Ahuru Marvriyano (15116671)
                                      Rida Afina (16116333)
                                      Maria Febrianti Gasobadeoda(18116098)
                                                   Zeky Pratama Saputra(17116925)

JUDUL
AUDIT SISTEM INFORMASI INSTLASAI RAWAT INAP BERDASARKAN PRESPEKTIF PELANGGAN BALANCED SCORECARD MENGGUNAKAN STANDAR COBIT 4.1
JURNAL
Jurnal STIKOM SURABAYA
TAHUN
2012
PENULIS
Finh Yutta Dhipiya
REVIEWER
Paulina Maria Katharina 
NPM
15116739
NOTE
Tugas Kelompok Softskill
Audit Teknologi Sistem Informasi
Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Gunadarma
TAHUN REVIEW
2020
TUJUAN PENELITIAN
Menghasilkan perencanaan audit sistem informasi instalasi rawat inap yang terdiri dari pengidentifikasian ruang lingkup audit berdasarkan perspektif pelanggan Balanced Scorecard, pengumpulan bukti hingga menentukan dokumen-dokumen yang dibutuhkan untuk menunjang proses audit sistem informasi.
SUBJEK PENELITIAN
Rumah Sakit Umum Haji Surabaya
ASSESMENT DATA
Metode Pengumpulan Data :
1. Studi Kepustakaan
2. Studi Lapangan :
     - Observasi
     - Wawancara
METODE PENELITIAN
- Metode pengelompokkan proses TI berdasarkan tujuan bisnis menggunakan Balance Scorecard
- Membuat kerangka kerja dan menghitung hasil pengumpulan bukti menggunakan COBIT 4.1
- Menggunakan diagram jaring laba-laba untuk merepresentasikan hasil evidence
LANGKAH PENELITIAN
Beberapa Langkah Penelitian yang dilakukan penulis:
1. Peningkatan layanan dan orientasi
terhadap pelanggan.
2. Penawaran produk dan jasa yang
kompetitif.
3. Penentuan ketersediaan dan kelancaran
layanan.
4. Penciptaan ketangkasan (agility) untuk menjawab permintaan bisnis yang berubah.
5. Pencapaian optimasi biaya dari penyampaian layanan.
6. Perolehan informasi yang bermanfaat dan handal untuk pembuatan keputusan strategis.
HASIL PENELITIAN
Dari identifikasi masalah yang ada dan menurut kriteria COBIT 4.1, penulis menguraikan hasil penelitian sebagai berikut :
1. Tidak terdapat FAQs.
2. Belum terdapat survey tentang kepuasaan pelanggan sistem informasi instalasi rawat inap. Hal ini diperlukan guna melihat respn dari pelanggan sehingga perusahaan dapat mengevaluasi.
3. Resiko belum sepenuhnya dipertimbangkan, misalnya: keamanan untuk kesalahan proses pemasukan data apakah dilakukan dengan sengaja atau tidak sengaja.
4. Tidak ada pendukung berupa aplikasi untuk mendukung pengelolaan insiden.
5. Studi banding ke perusahaan lain seharusnya dilakukan secara periodik.
KEKUATAN PENELITIAN
Metode yang digunakan bervariasi dan sesuai dengan standar audit sistem informasi yang digunakan perusahaan. Keakuratan hasil penelitian sesuai dengan evidence yang ada serta Penulis memberikan rekomendasi kepada perusahaan untuk memecahkan permasalahan yaitu:
1. Membuat FAQs yang perlu diisi oleh seluruh pegawai RSU Haji Surabaya agar mudah mengevaluasi insiden apa yang terjadi melalui FAQs tersebut.
2. Melakukan survey ke pelanggan yang dimana untuk mengetahui seberapa efisien penggunaan sistem informasiyang digunakan. Sehingga
dari survey tersebut perusahaan diharapkan dapat mengevalusi kinerja serta ada penindaklanjutan untuk sistem.
3. Melakukan studi banding dengan rumah sakit lain yang dilakukan secara periodik. Kemudian membuat pelaporan mengenai hasil studi banding
tersebut dan diketahui oleh seluruh pegawai.
4. Meningkatkan sumber daya manusia dengan mengadakan pelatihan kepada user untuk implementasi sistem informasi.
KELEMAHAN PENELITIAN
Penulis tidak memberikan contoh terhadap rekomendasi dan solusi yang dibuat dari studi kasus serta tidak ada hasil analisa untuk men-support solusi yang sudah dibuat.
KESIMPULAN
1. Audit sistem informasi ditinjau dari perspektif pelanggan Balanced Scorecard pada instalasi rawat inap memiliki ruang lingkup tujuan bisnis sebanyak 6 (enam), tujuan TI sebanyak 20 (dua puluh) dan total proses TI sebanyak 32 (tiga puluh dua) proses. 2. Pengumpulan bukti pelaksanaan audit sistem informasi berupa form hasil wawancara, dengan ditunjukkan dokumen-dokumen kebijakan dan operasional.




DAFTAR PUSTAKA :

Dhipiya, Finh Yutta. 2012. TA : Audit Sistem Informasi Instalasi Rawat Inap Berdasarkan Perspektif Pelanggan Balanced Scorecard Menggunakan Standar Cobit 4.1 (Studi Kasus: Rumah Sakit Umum Haji Surabaya). Undergraduate thesis, STIKOM Surabaya.

Kamis, 05 Desember 2019

Audit Sistem Informasi 3B


TUGAS 3B

Nama     : Paulina Maria Katharina
Kelas      : 4KA19
NPM      : 15116739


1. Jelaskan masing-masing komponen dari processing control (5saja)
    - real memory controls
      Memori yang nyata dari sebuah sistem komputer terdiri dari jumlah penentuan dari penyimpanan utama yang mana program/data harus di letakan untuk di eksekusi atau di sesuaikan oleh prosesor  utama.

    - pengendalian prosessor
       CPU (Unit Pengadaan Utama) adalah sumber daya yang paling penting untuk mengalokasikan ke dalam sistem komputer. CPU menjalankan petunjuk program yang di ambil dari memori utama. Empat (4) tipe     
dari pengendalian yang dapat digunakan untuk mengurangi kemungkinan kehilangan dari kesalahan dan
penyimpangan  yang berhubungan dengan prosedur utama.

    - virtual memory control
      Memori virtual sebenarnya ada pada saat ruang penyimpanan lebih besar dari pada ruang
memori  yang ada (real). Untuk mencapai hasil ini, sebuah cara kerja harus di rencanakan kedalam ruang penyimpan memori asli (real).

    - operating system integrity
       Sistem operasi adalah kumpulan dari program yang diterapkan dalam perangkat lunak, perangkat  keras atau perangkat perusahaan, yang mendapat izin pembagian dan penggunaannya dari sumber daya dalam sistem komputer.

    - pengendalian jejak audit 
      Jejak audit dalam subsistem komunikasi mempertahankan kronologi dari kejadian mulai dari waktu pengirim mengirimkan sebuah pesan hingga waktu penerima mendapatkan pesan. Maka jejak audit  dalam susbsistem komunikasi telah menjadi peningkatan yang penting dalam sebuah sistem pertukaran elektronik.

2. Jelaskan masing-masing komponen dari database control (5saja)
     - pengendalian akses
       Kontrol akses dalam subsistem database, berusaha untuk mencegah akses tidak sah ke dan pengguna.     
     - pengendalian integritas
       Kontrol integritas di bentuk untuk menjaga akurasi, kelengkapan, dan keunikan yang di gunakan dalam pendekatan data konseptual yang di gunakan untuk mewakili data mana yang tidak di simpan dalam basis data subsistem.

     - pengendalian konkurensi
       Tujuan utama adalah untuk mengijinkan pengguna database untuk berbagi sumber data yang sama. Sebaliknya, beberapa versi dari data yang sama harus di pertahankan untuk mendukung para pengguna.

     - pengendalian kryptografi
       Pengendalian kriptografi dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data  oleh orang yang tidak memiliki wewenang.

     - pengendalian jejak audit
       Jejak audit dalam subsistem pengolahaan memelihara kronologis kejadian mulai dari data diterima dari input atau subsistem komunikasi sampai dari data di berangkatkan ke database,  komunikasi atau subsistem pengeluaran.

     - pengendalian penanganan berkas
       Di gunakan untuk mencegah kehancuran data yang di sengaja yang terdapat pada media penyimpanan yang di lakukan oleh perangkat keras, perangkat lunak dan operator atau pengguna yang memuat dan membongkar media penyimpanan yang di gunakan untuk database, pembuangan database, berkas   transaksi, berkas pekerjaan, log, dan jejak audit.

3. Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan
    1 contoh aplikasi yaitu mesin ATM
    apabila nasabah akan mengambil uang di ATM, setelah memasukkan kartu akan dimina PIN, atau setelah memasukkan nilai uang yang akan diambil, ATM akan mengecek sapakah saldo cukup, atau  jumlahnya diijinkan sesuai dengan mengecek apakah saldo cukup, atau jumlahnya diijinkan sesuai dengan ketentuan bank. Pengendalian berupa PIN dan limit pengambilan uang tersebut hanya berlaku di ATM, tidak berlaku di kegiatan lain.


Kesimpulan 
Dalam pengendalian aplikasi perlulah diperhatikan komponen kompoen dari tiap pengendalian misalkan yang di bahas dalam blog saya kali ini pengendalian database dan pengendalian proses. Pengendalian database lebih berfokus pada database dalam aplikasi sedangan pengendalian proses lebih berfokus pada proses yang ada pada aplikasi. 

Daftar Pustaka

1. http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200834KABab2/body.html
3. http://wsilfi.staff.gunadarma.ac.id/Downloads/files/43472/AUDIT-Sistem-Informasi.pdf


AUDIT TEKNOLOGI SISTEM INFORMASI TUGAS 3A


TUGAS SOFTSKILL 3A

Nama     :  Paulina Maria Katharina
Kelas      : 4KA19
NPM      : 15116739

1. Jelaskan masing masing komponen dari boundary controll
    a.  Pengendalian Kriptografi
         merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tetap terjaga kerahasiaan informasi.

    b.  Pengendalian Akses

         Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem komputer dan  memastikan  User untuk mendapatkan sumber daya ysesuai yang dibutuhkan user.

    c.  PIN
         PIN merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga  kerahasiaannya.

    d.  Tanda Tangan Digital

          Tujuan tanda tanga digital yaitu sebagai autetifikasi pengguna dan menghindari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.

2. Jelaskan masing-masing komponen dari Input Control (5saja)
     a. metode data masukkan (data input methods)
         metode data masukkan berguna untuk mengevaluasi pengendalian dalam sebuah sistem aplikasi  dengan melacak data transaksi melalui sistem.

     b. rancangan dokumen sumber (source documen design)
         Beberapa metode data input menggunakan dokumen sumber untuk merekam data yang akan di input kedalam sistem komputer. Dokumen sumber sering di gunakan pada saat akan terjadi keterlambatan antara menangkap data mengenai kejadian atau sebuah pernyataan dan memasukan data tersebut kedalam sistem komputer.

     c. rancangan layar data masuk (data entry screen design)
        Jika data menjadi sebuah kunci dalam sebuah sistem, maka rancangan tampilan dalam kualitas yang baik sangat penting dikarenakan penting untuk meminimalisir kesalahan dalam input dan untuk menerima sebuah subsistem yang efektif dan efisien.

     d. pengendalian kode data (data code control)
        Dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set yang   dapat   mempengaruhi  tujuan integritas  data, keefektifan serta keefisienan.

     e. pengecekkan digit (check digits)

        Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi.


3 Jelaskan masing-masing komponen dari Communication Control(5saja)
   a. pengendalian komponen fisik
      Merupakan cara untuk mengurangi kesalahan didalam subsistem komunikasidengan memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya serta menyediakan pengendalian  yang meringankan resiko yang ditimbulkan.

   b. Pengendalian terhadap Ancaman Subversi  
       2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi yaitu :
       - Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. 
       - Kedua yakni menerima bahwa penyusup berusaha mendapatkan akses ke data


            c. pengendalian topologi jaringan
          Topologi jaringan komunikasi berisitentang penjelasan lokasi dai node di dalam jaringan, bagaimana node dihubungkan dan kempuan data transmisi dari hubungan di antar node.
                 
   d. Pengendalian sambungan
      Dalam jaringan area yang luas, pengendalian kerusakan saluran dan pengendalian arus adalah fungsi yang penting di dalam komponen yang mengatur hubungan diantara 2 simpul di dalam sebuah jaringan.


   e. pengendalian akses saluran

       Dua (2) perbedaan simpul dalam sebuah jaringan dapat bersaing untuk di gunakan pada sebuah saluran komunikasi. Ada Beberapa tipe dari teknik akses pengendalian saluran. Teknik ini dibagi menjadi 2 kelas yaitu polling method dan contention method.



Kesimpulan

Dalam pengendalian aplikasi perlulah diperhatikan komponen kompoen dari tiap pengendalian misalkan yang di bahas dalam blog saya kali ini boundary control, input control dan communication control. Ketiga pengendalian saling berkaitan satu sama lain walaupun setiap pengendalian mempunyai fokus yang berbeda beda. Diharapkan penjelasan tentang materi pengendalian aplikasi yang saya tuliskan ini dapat bermanfaat bagi pembaca.


Daftar Pustaka

1. http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200834KABab2/body.html
3. http://wsilfi.staff.gunadarma.ac.id/Downloads/files/43472/AUDIT-Sistem-Informasi.pdf

Minggu, 10 November 2019

Tugas SOFTSKILL 2


 TUGAS ATSI 2

Nama : Paulina Maria Katharina
Kelas  : 4 KA19
NPM   : 15116739

1.    Sebutkan dan Jelaskan 5 Prinsip Dasar Dari COBIT 5
 Prinsip 1. Meeting Stakeholder Needs
Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya termasuk stakeholders untuk keamanan informasi didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks perusahaan yang dimiliki.
Prinsip 2. Covering the Enterprise End-to-End
COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:
1. Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise. COBIT 5 tidak hanya fokus pada ‘fungsi IT’, namun termasuk pada pemeliharaan informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat pada enterprise.
2. Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan keamanan informasi.
 Prinsip 3. Applying a Single, Integrated Network
COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan perusahaan untuk menggunakan standar dan framework lain sebagai lingkup manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT, Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk keamanan informasi dan U.S. National Institute of Standars and Technology (NIST) SP800-53A.
Prinsip 4. Enabling a Holistic Approach
Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja.
Prinsip 5. Separating Governance from Management
COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda dan memiliki tujuan yang berbeda

2. Sebutkan dan Jelaskan 4 Domain Pada Proses Manajemen Cobit 5
  • 1     Align, Plan, and Organize (APO) – Penyelarasan, Perencanaan, dan Pengaturan.
  • Build, Acquare, and Implement (BAI) – Membangun, Memperoleh, dan Mengimplementasikan.
  • 3    Deliver, Service and Support (DSS) – Mengirimkan, Layanan, dan Dukungan.
  • 4    Monitor, Evaluate, and Assess (MEA) – Pengawasan, Evaluasi, dan Penilaian. 

3. Sebutkan Kelebihan COBIT 5
o   Efektif dan Efisien
Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis, dan sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan berguna.
o   Rahasia
Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.
o   Integritas
Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi.
o   Ketersediaan
Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis sekarang dan masa depan.
o   Kepatuhan nyata
Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen.

4. Jelaskan Masing-masing Dari 5 Bagian ITIL V3
  •  Service Strategy
Service Strategy merupakan inti dari siklus hidup ITIL. Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan. Service Strategy mendefinisikan konsep utama dari ITIL, sebagai panduan dasar dalam perancangan keseluruhan siklus hidup ITIL. Service Strategy memberikan panduan dalam pengembangan Service Design, Service Transition, Service Operation dan Continual Service Improvement.
  •  Service Design
Service Design memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen layanan, mencakup prinsip dan metode untuk menerjemahkan tujuan strategis kedalam portfolio layanan dan aset layanan. Service Design dimulai dari pengaturan kebutuhan bisnis hingga selesainya pengembangan dari perancangan solusi layanan. T
  •  Service Transition
Service Transition fokus pada seluruh aspek layanan, memberikan arahan pengembangan dan perbaikan untuk transisi layanan baru atau perubahan layanan. Merupakan implementasi dan adaptasi dari Service Design. Service Transition merencanakan dan mengkordinasikan sumber daya (resource) sehingga menjamin kebutuhan dari Service Strategy yang dituliskan dalam Service Design untuk dirilis pada Service Operation Service Transition yang memberikan panduan kepada perusahaan untuk mengelola segala bentuk perubahan yang terjadi pada layanan dan proses manajemen layanan agar dapat mengontrol resiko dari perubahan.
  •  Service Operation
Service Operation memberi panduan dalam implementasi dari manajemen operasi layanan. Service Operation menyampaikan layanan kepada pelanggaran dan mengatur aplikasi, teknologi dan infrastruktur yang mendukung penyampaian layanan. Merupakan tahap yang menyampaikan nilai layanan kepada bisnis secara langsung. Service Strategy mendefinisikan nilai yang akan disampaikan pada layanan, Service Design mendefinisikan bagaimana merancang layanan agar dapat menyampaikan suatu nilai, Service Transition mengubah rancangan menjadi layanan yang sebenarnya, Service Operation menjamin bahwa layanan dan nilai dari layanan dapat tersampaikan.
  •  Continual Service Improvement
Continual Service Improvement berkaitan dengan perbaikan nilai kepada pelanggan melalui evaliasi yang berkelanjutan dan perbaikan dari kualitas layanan. Continual Service Improvement mengkombinasikan antara prinsip, praktis dan metode dari manajemen kualitas, manajemen perubahan, memperbaiki kapabilitas, memperbaiki setiap tahap dari siklus hidup ITIL, mulai dari layanan, proses, aktifitas dan teknologi yang berjalan

5. Sebutkan Kelebihan ITIL V3
·       Pelayanan ITIL yang sudah terbukti dan digunakan secara global.
·       Peningkatan kepuasan dan hubungan pelanggan dengan perusahaan.
·       Kualitas layanan yang lebih baik.
·       Optimalisasi penyediaan layanan di seluruh supply chain.
·       Keunggulan kompetitif melalui value creation dan agile change.
·       Produktifitas yang lebih baik bagi perusahaan.
·       Peningkatan quality control.
·       Pemanfaatan skill dan pengalaman dari karyawan dengan lebih maksimal.
·      Pemanfaatan standar industri untuk penyediaan layanan TI berkualitas tinggi sesuai                  dengan implentasi perusahaan berskala kecil maupun berskala besar.

6. Jelaskan Apa Itu ISACA, IIASI, dan COSO
  • ISACA (The Information Systems Audit and Control Association)
Adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi. Dalam tiga dekade terakhir, ISACA telah berkembang pesat. Hal ini ditandai dengan dijadikannya ISACA sebagai acuan praktik-praktik terbaik dalam hal audit, pengendalian dan keamanan sistem informasi oleh para profesional di seluruh dunia.
  • IIASI
Merupakan standar untuk praktik profesional audit internal yang terdiri atas 3 bagian  yaitu : Attribute Standards ( atribut organisasi dalam individu yang terlibat dalam audit ), Performance Standards ( karakteristik kegiatan audit internal dan kriteria kualitas yang diguakan dalam pengukuran, Implementation Standards ( standar penerapan tipe audit di berbagai industry dan area spesialis tertentu
  • COSO
Merupakan singkatan dari Comittee of Sponsoring Organization of treadway Commision, yaitu suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. COSO merupakan model pengendalian internal yang banyak digunakan oleh auditor sebagai dasar untuk mengevaluasi dan mengembangkan pengendalian internal. Struktur pengendalian internal COSO dikenal sebagai kerangka kerja pengendalian internal yang terintegrasi dan memiliki lima komponen yang saling berhubungan. Komponen ini didapat dari cara manajemen dalam menjalankan bisnisnya dan terintegrasi dengan proses manajemen. Komponen pengendalian COSO antara lain meliputi:
1. Lingkungan Pengendalian Tindakan atau kebijakan manajemen yang mencerminkan sikap      manajemen puncak secara keseluruhan dalam pengendalian manajemen.
2. Penilaian Risiko Tindakan manajemen untuk mengidentifikasi dan menganalisis risiko-              risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum.
3. Aktivitas Pengendalian Kebijakan dan prosedur, selain yang sudah termasuk dalam empat       komponen lainnya, yang membantu memastikan bahwa tindakan yang diperlukan telah              diambil untuk menangani risiko guna mencapai tujuan entitas.
4. Informasi dan Komunikasi Tindakan untuk mencatat, memproses dan melaporkan                      transaksi  yang sesuai untuk menjaga akuntabilitas.
5. Pemantauan Penilaian terhadap mutu pengendalian internal secara berkelanjutan maupun       periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan                 penyesuaian yang diperlukan sesuai kondisi yang ada.

7. Sebutkan dan Jelaskan Tujuan Pengendalian Internal
Tujuan tujuan operasi yang berkaitan dengan efektivitas dan efisiensi operasi. Bahwa pengendalian internal dimaksudkan untuk meningkatkan efektifitas dan efisiensi dari semua operasi perusahaan sehingga dapat mengendalikan biaya yang bertujuan untuk mencapai tujuan organisasi.
Tujuan-tujuan pelaporan. Bahwa pengendalian internal dimaksudkan untuk meningkatkan keandalan data serta catatan catatan akuntansi dalam bentuk laporan keuangan dan laporan manajemen sehingga tidak menyesatkan pemakai laporan tersebut dan dapat diuji kebenarannya.
Tujuan-tujuan ketaatan terhadap hukum dan peraturan yang berlaku. Bahwa pengendalian internal dimaksudkan untuk meningkatkan ketaatan entitas terhadap hukum hukum dan peraturan yang telah ditetapkan pemerintah, pembuat aturan terkait, maupun kebijakan kebijakan entitas itu sendiri.
Ketiga tujuan pengendalian internal tersebut merupakan hasil (output) dari suatu pengendalian internal yang baik, yang dapat dicapai dengan memperhatikan unsur unsur pengendalian internal yang merupakan proses untuk menghasilkan pengendalian internal yang baik

8. Sebutkan dan Jelaskan Unsur-unsur Pada Pengendalian Umum
·   Pengendalian Organisasi dan Manajemen Meliputi pemisahan fungsi, kebijakan dan                  prosedur yang berkaitan dengan fungsi pengendalian pada suatu perusahaan.
·  Pengendalian terhadap Pengembangan Pemeliharaan Sistem Aplikasi Berfungsi untuk                memperoleh keyakinan bahwa sistem PDE telah dikembangkan dan dipelihara secara                efisien dan ada otorisasinya.
·  Pengendalian terhadap Operasi Sistem, meliputi :
    1.  Sistem yang hanya digunakan untuk hal-hal yang telah diotorisasi
    2.  Akses menuju ke operasi komputer diijinkan hanya kepada mereka yang telah memiliki             otorisasi
    3.  Program yang digunakan juga hanya untuk progam yang telat diotorisasi pada pihak                  yang bersangkutan.
    4.  Kesalahan pengolahan dapat dideteksi dan selanjutnya dapat dikoreksi
  • Pengendalian terhadap Perangkat Lunak Sistem Berfungsi untuk meyakinkan bahwa perangkat lunak sistem dimiliki dan dikembangkan secara efisien, serta telah diotorisasi.
  • Pengendalian terhadap Entri Data dan Program Struktur otorisasi ditetapkan dengan jelas atas transaksi, serat akses ke data dan program dibatasi hanya kepada mereka yang memiliki otorisasi.
  •  Pengendalian terhadap Keamanan PDE Menjaga PDE lain yang berhubungan dengan PDE bersangkutan, misalnya digunakannya salinan cadangan (backups) di tempat yang terpisah, prosedur pemulihan (recovery procedures) ataupun fasilitas pengolahan di luar perusahaan dalam hal terjadi bencana.

9. Sebutkan dan Jelaskan Unsur-unsur Pada pengendalian Aplikasi (3 saja)
  • Pengendalian Atas Masukkan (Input)
Pengendalian input merupakan salah satu tahap dalam sistem komputerisasi yang paling krusial dan mengandung resiko. Resiko yang dihadapi misalnya ialah:
1.     Data transaksi yang ditulis oleh pelaku transaksi salah.
2.     Kesalahan pengisian dengan kesengajaan disalahkan.
3.     Penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya  petugas yang harus          meng-entry data tersebut ke komputer), khususnya bila yang diolah bukan dokumen                  aslinya, melainkan tembusan.Pengendalian Atas Pengolahan (Processing ).
  • Pengendalian proses (processing controls)
Pengendalian intern untuk mendeteksi jangan   sampai data (khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses.        
  • Pengendalian Atas Keluaran (Output )
Pengendalian keluaran (output controls) ialah pengendalian intern untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, tidak mutakhir datanya, atau didistribusikan kepada orang- orang yang tidak berhak.


DAFTAR PUSTAKA
  • http://arifinreinaldo.blog.binusian.org/files/2014/04/PAPER-05-ITIL
  • http://scdc.binus.ac.id/isgbinus/2017/07/sertifikasi-isaca/
  • http://smartprosolusi.com/news/mengenal-information-technology-infrastructure-library-itil-v3-secara-umum.html
  • http://widiastuti.staff.gunadarma.ac.id/Downloads/files/51932/%5EAKS+-+Pertemuan+13+-+Cobit5.pdf