• Tidak ada hasil yang ditemukan

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

N/A
N/A
Protected

Academic year: 2021

Membagikan "APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data"

Copied!
25
0
0

Teks penuh

(1)

L 1 APPENDIX A

Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu :

Simbol Nama Penjelasan

Sumber dan Tujuan Data

Arus Data

Proses Transformasi

Penyimpanan Data

Orang dan organisasi yang mengirim data ke dan menerima data dari sistem yang diwakili oleh bujur sangkar. Tujuan data juga disebut sebagai kotak penampungan data (data sink)

Arus data masuk atau keluar dari suatu proses diwakili oleh garis lengkung, atau oleh garis lurus dengan tanda panah di ujungnya

Proses yang mentransformasikan data dari masukan ke keluaran, diwakili oleh lingkaran. Lingkaran ini disebut pula gelembung (bubble)

Tempat penyimpanan data diwakili oleh dua garis horizontal

(2)

L 2 APPENDIX B

a. COBIT 3.0

1. Delivery and Support - DS11 Manage Data

• DS11.2 Source Document Authorisation Procedures Mempertimbangkan :

- Prosedur otorisasi pada semua dokumen sumber yang ada. - Terdapat pemisahan tugas antara keaslian, persetujuan dan

konversi dokumen sumber menjadi data.

• DS11.3 Source Document Data Collection Mempertimbangkan :

Penyimpanan dokumen sumber yang cukup lama untuk melakukan rekonstruksi apabila terjadi kehilangan, ketersediaan untuk review dan audit, kebutuhan penyelidikan atau pengaturan.

• DS11.12 Output Handling and Retention a. Mempertimbangkan :

Semua media input dan output disimpan di lokasi tertentu sesuai dengan kebutuhan yang akan datang.

b. Testing :

Output diseimbangkan secara rutin dengan pengendalian yang

(3)

• DS11.16 Security Provision for Output Reports a. Mempertimbangkan :

- Akses untuk output dibatasi secara fisik dan logika hanya untuk orang-orang yang memiliki otorisasi.

- Pendefinisian yang jelas tentang permasalahan keamanan yang meliputi output, tampilan, dan distribusi yang ada. - Komunikasi terhadap pelanggaran keamanan pada setiap

fase yang dikomunikasikan ke manajemen, dilaksanakan dan dirubah menjadi prosedur baru yang memadai.

b. Testing :

- Prosedur penanganan kesalahan dan kegiatan dilengkapi dengan pengendalian dan peraturan yang telah dibuat. - Laporan output diamankan selama pendistribusian, begitu

pula dengan laporan yang telah didistribusikan ke user yang dilengkapi dengan prosedur dan pengendalian yang telah dibuat.

b. COBIT 4.0

1. Plan and Organise (PO)

- PO7 Manage IT Human Resources

• PO7.7 Employee Job Performance Evaluation

Kebutuhan evaluasi secara berkala pada tujuan individual yang bertentangan dengan tujuan organisasi, membuat standar dan

(4)

tanggung jawab pekerjaan secara spesifik. Karyawan seharusnya menerima pelatihan kinerja yang layak.

2. Delivery Support (DS)

- DS4 Ensure Continuous Service

• DS4.9 Offsite Backup Storage

Penyimpanan offsite seperti media back-up, dokumentasi dan

teknologi informasi yang dimiliki oleh sebuah perusahaan dibutuhkan untuk pemulihan IT dan rencana bisnis yang berkelanjutan. Isi dari penyimpanan back-up harus ditentukan dengan kerjasama antara

pemilik proses bisnis dengan karyawan IT. Manajemen dari fasilitas penyimpanan offside harus merespon kepada kebijakan klasifikasi

data dan praktek penyimpanan media perusahaan. Manajemen IT harus memastikan bahwa pengaturan pengeluaran perusahaan dievaluasi secara berkala, baik dari isinya, perlindungan lingkungan serta keamanannya, paling tidak dilakukan setiap tahun. Selain itu, manajemen IT juga harus memeriksa kesesuaian hardware dan software untuk memperbaiki, menguji secara berkala, dan

memperbaharui data yang diarsip. - DS5 Ensure Systems Security

• DS5.3 Identity Management

Semua user (internal, eksternal dan sementara) serta aktivitas mereka pada sistem IT (aplikasi bisnis, operasi sistem, pengembangan dan pemeliharaan) harus diidentifikasi dengan unik. Hak akses user ke data dan sistem harus sesuai dengan kebutuhan bisnis yang

(5)

didokumentasi dan kebutuhan pekerjaan. Hak akses user berdasarkan manajemen user, yang disetujui oleh sistem Owner dan

diimplementasikan oleh orang yang bertanggungjawab terhadap keamanan sistem tersebut. Hak akses dan indentitas user dijaga di tempat penyimpanan pusat. Teknik efektifitas biaya dan pengukuran prosedur disebarkan dan tetap terjaga untuk mengidentifikasi pengguna, membuktikan keotentikannya serta untuk memberikan hak akses ke dalam sistem perusahaan.

• DS5.5 Security Testing, Surveillance and Monitoring

Menjamin bahwa implementasi keamanan IT diuji dan dimonitor dengan aktif. Kemanan IT harus diakreditasi kembali secara berkala untuk memastikan bahwa level keamanan terjaga dengan baik. Fungsi log in dan kegiatan monitoring bisa mendeteksi aktivitas yang tidak

biasa dengan lebih cepat yang mungkin harus disampaikan. Akses untuk log in ke informasi harus sesuai dengan kebutuhan bisnis untuk bisa mengakses sistem dan kebutuhan penyimpanan.

• DS5.9 Malicious Software Prevention, Detection and Correction Memastikan bahwa langkah atau tindakan prefentif, detektif dan korektif (terutama keamanan yang ter-update dan pengendalian virus) dilakukan pada organisasi untuk melindungi sistem informasi dan teknologi dari malware (virus, worm, spyware, spam, software yang

(6)

• DS5.10 Network Security

Memastikan bahwa teknik keamanan dan prosedur manajemen (seperti firewalls, perangkat pengamanan, segmentasi jaringan dan

deteksi terhadap hal-hal yang menganggu) digunakan untuk akses yang terotorisasi dan pengendalian terhadap jalannya informasi dari dan menuju jaringan.

- DS8 Manage Service Desk and Incidents

• DS8.1 Service Desk

Membuat fungsi service desk, di mana tampilan user dengan IT, untuk mendaftar, berkomunikasi, menganalisa semua panggilan, keluhan-keluhan yang dilaporkan, permohonan akan pelayanan dan permintaan akan informasi mengenai data dalam perusahaan. Harus ada prosedur dan monitoring pada tingkat pelayanan yang berhubungan dengan SLA yang memungkinkan klasifikasi dan prioritas semua hal yang dilaporkan sebagai sebuah insiden, permohonan pelayanan atau permohonan akan informasi. Pengukuran pada kepuasan end user terhadap kualitas dari service desk dan pelayanan IT.

- DS12 Manage the Physical Environment

• DS12.3 Physical Access

Menentukan dan mengimplementasikan prosedur untuk perizinan, membatasi, dan membatalkan akses terhadap area-area yang berhubungan dengan kebutuhan bisnis termasuk kondisi darurat.

(7)

Akses menuju area-area tersebut harus diperiksa, diotorisasi, dihubungkan dan diawasi. Hal tersebut harus diterapkan terhadap semua orang yang memasuki area tersebut temasuk karyawan, karyawan sementara, klien, vendor, pengunjung atau pihak-pihak ketiga lainnya.

• DS12.4 Protection Against Environmental Factors

Mendesain dan mengimplementasikan tindakan perlindungan terhadap faktor-faktor lingkungan. Perlengkapan yang khusus dan device untuk me-monitor dan mengontrol lingkungan tersebut harus

di-install.

• DS12.5 Physical Facilities Management

Mengatur fasilitas, termasuk perlengkapan untuk power dan komunikasi, yang sesuai dengan hukum dan peraturan, kebutuhan teknik dan bisnis, spesifikasi vendor dan petunjuk pengamanan dan kesehatan fasilitas.

- DS13 Manage Operations

• DS13.1 Operations Procedures and Instructions

Menentukan, mengimplementasikan dan memelihara prosedur standar untuk operasi IT dan memastikan karyawan yang mengoperasikannya memiliki pengetahuan yang baik mengenai cara pengoperasiannya. Prosedur operasional harus bisa menangani pemindahan tangan (pemindahan tangan terhadap aktivitas, update status, masalah

(8)

operasional, peningkatan prosedur dan laporan terhadap pertanggungjawaban baru) untuk memastikan operasi selanjutnya.

• DS13.5 Preventive Maintenance for Hardware

Menentukan dan mengimplementasikan prosedur untuk memastikan pemeliharaan dari infrastruktur untuk mengurangi frekuensi dan dampak dari kegagalan atau kinerja yang buruk.

3. Acquire and Implement (AI)

- AI4 Enable Operation and Use

• AI4.3 Knowledge Transfer to End Users

Transfer pengetahuan dan keahlian untuk memudahkan user dalam menggunakan sistem aplikasi dengan efektif dan efisien untuk mendukung proses bisnis. Transfer pengetahuan harus meliputi pengembangan dari sebuah rencana pelatihan yang telah ditentukan dan pelatihan yang sedang berjalan dan pengembangan keahlian, material pelatihan, user manual, prosedur manual, online help, service desk yang mendukung, identifikasi key user dan evaluasi.

• AI4.4 Knowledge Transfer to Operations and Support Staff

Transfer pengetahuan dan keahlian agar dapat mengoperasikan dan karyawan teknik yang mendukung untuk mengirimkan dengan efektif dan efisien, mendukung dan memelihara sistem aplikasi dan infrastruktur menurut tingkat kebutuhan. Transfer pengetahuan harus terdiri dari inisial dan pelatihan yang sedang berjalan dan pengembangan keahlian, material pelatihan, pengoperasian manual, prosedur manual dan skenario service desk.

(9)

Lampiran 3 Tampilan Menu Login

(10)

Lampiran 4 Tampilan Error Message

(11)

Lampiran 5

Tampilan Referensi Merek

(12)

Lampiran 6

Tampilan Referensi Produk

(13)

Lampiran 7 Tampilan Barcode Baru

(14)

Lampiran 8

Tampilan Manajemen Kode Barang (isi)

(15)

L 9

Keterangan:

• ROCKMEN : Merek (Supplier) • 130115051 : Kode Produk

• 65.000 : Harga Jual (Harga Dasar + Komisi)

09041015

09

:

Jenis Produk (Kode Produk)

041

:

Inisial Merek (Kode Merek)

015

:

Nomor Urut Barang

Lampiran 9 Contoh Barcode

(16)
(17)

Lampiran 11

Tampilan Data Baru Penerimaan Barang

(18)

Lampiran 12

Tampilan Penerimaan Barang

(19)
(20)

Lampiran 14

Tampilan Laporan Penerimaan Barang

(21)
(22)
(23)
(24)

Lampiran 16

Tampilan Data Baru Pengembalian Barang

(25)

Lampiran 17 Tampilan Retur Produk

Referensi

Dokumen terkait

Belum adanya penelitian khusus yang dilakukan guna mengkaji tentang ciri khas arsitektur yang melekat pada bangunan-bangunan masjid Kesultanan Maluku Utara sehingga

Penggalian data selanjutnya adalah mengenai cara-cara mepertahankan hidup keluarga nelayan kecil di desa Paciran dilakukan peneliti dengan cara mengadakan pengamatan

PERBEDAAN HASIL BELAJAR MATEMATIKA SISWA DENGAN MENGGUNAKAN MODEL PEMBELAJARAN INQUIRY LEARNING DAN JIGSAW DI KELAS XI IIS MAN.. KUNIR TAHUN PELAJARAN 2016 –

cinta kasih, akan sanggup terus berdiri dengan teguh dan kokoh kendati harus tetap berjuang untuk mengatasi berbagai tantangan yang sukar dan berat. Karena keluarga

نببيعلا مومببضملا يببثلثلا نببم رببملا نم ولاقو لببتقا :وببحن ،نببيعلا مامببضنل لببصولا فببلأ مببضب امك ةروسكم فللا تناكل نيعلا مض ولغ .جرخاو .ةروسكم وأ ةحوتفم

• Dalam sistem loop tertutup, pengurangan kecepatan motor karena beban dikompensasi, dalam batas oleh sinyal kesalahan yang sebanding dengan kecepatan drift dan 180 derajat

mengacu pada RPJMD Provinsi Kepulauan Bangka Belitung Tahun 2012-2017;. Dalam rangka meningkatkan efektifitas pelaksanaan RPJMD Provinsi

Menurut Slameto (2011: 7) pendekatan PBL merupakan pendekatan pembelajaran yang melatih dan mengembangkan kemampuan untuk menyelesaikan masalah yang berorientasi pada