Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 102860 dokumen yang sesuai dengan query
cover
Allyssa Yvone Jasmine
"[ABSTRAK
Laporan magang ini membahas mengenai audit sistem informasi pada PT
XYZ yang dilakukan oleh KAP ABC. Secara lebih rinci, laporan magang ini
membahas mengenai prosedur audit sistem informasi yang dilakukan oleh
KAP ABC dimulai dari perencanaan hingga analisis dan review. Laporan
magang ini juga menganalisis kajian yang dilakukan KAP ABC terkait IT
general control dan application control. Berdasarkan hasil analisis,
dijelaskan bahwa prosedur audit sistem informasi yang diterapkan oleh KAP
ABC telah sesuai dengan teori yang ada. Kajian yang dilakukan terhadap IT
general control juga telah sesuai, namun terdapat ketidaksesuaian kajian
terkait dengan application control karena terdapat beberapa komponen yang
tidak dianalisis oleh KAP ABC.

ABSTRACT
This report discusses the information system audit on XYZ limited company
that is carried out by KAP ABC. More specifically, this report attempts to
elaborate on the information system audit procedure of KAP ABC, starting
from planning up to analysis and review. Furthermore, this report attempts
to analyze the assessments related to IT general control and application
control carried out by KAP ABC. Based on the result of the analysis, it is
determined that the information system audit procedure applied by KAP
ABC is in accordance with the existing theory. The assessment done on the
IT general control is also appropriate, though there exist some discrepancies
in assessments related to application control as KAP ABC failed to analyze
a few components., This report discusses the information system audit on XYZ limited company
that is carried out by KAP ABC. More specifically, this report attempts to
elaborate on the information system audit procedure of KAP ABC, starting
from planning up to analysis and review. Furthermore, this report attempts
to analyze the assessments related to IT general control and application
control carried out by KAP ABC. Based on the result of the analysis, it is
determined that the information system audit procedure applied by KAP
ABC is in accordance with the existing theory. The assessment done on the
IT general control is also appropriate, though there exist some discrepancies
in assessments related to application control as KAP ABC failed to analyze
a few components.]"
2015
TA-PDF
UI - Tugas Akhir  Universitas Indonesia Library
cover
Feny Triagustina
"[ABSTRAK
Sistem informasi merupakan bentuk dari pemenuhan kebutuhan perusahaan akan ketersediaan informasi yang cepat, tepat waktu, relevan dan akurat dalam bentuk yang terorganisir dan rapi. Keberadaan sistem informasi dapat mengurangi risikorisiko yang ditimbulkan oleh sistem manual. Disisi lain, risiko-risiko baru muncul dan membutuhkan bentuk pengendalian yang spesifik. Perusahaan perlu melakukan pengendalian-pengendalian yang efektif atas sistem informasi yang dimilikinya. Audit sistem informasi menjadi alat uji efektivitas pengendalian tersebut. Laporan magang ini akan membahas audit sistem informasi di sebuah Badan Hukum Publik.

ABSTRACT
Information system organizedly meets organization's needs of fast, timely,
relevant and accurate informations. It can reduce manual system's risk. In the
other side, it also creates new risk and needs specific control. Organization needs information system's effective control. Information system auditing is the tools that can test the control effectivity. This internship report discusses information system auditing of a public legal entity. , Information system organizedly meets organization’s needs of fast, timely,
relevant and accurate informations. It can reduce manual system’s risk. In the
other side, it also creates new risk and needs specific control. Organization needs
information system’s effective control. Information system auditing is the tools
that can test the control effectivity. This internship report discusses information system auditing of a public legal entity. ]"
2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"PT XYZ merupakan penyedia layanan pengelolaan dokumen tagihan, bekerjasama dengan bank-bank lokal maupun asing. Dokumen tagihan berkaitan dengan informasi pelanggan bank, sehingga keamanan informasi perlu diatur untuk memberikan layanan yang memenuhi kriteria kemanan informasi. Hasil audit kemanan informasi menunjukkan bahwa keamanan informasi PT XYZ lemah, kurang terpantau dan dievaluasi. Penelitian ini berfokus pada audit kemanan informasi sesuai ISO 27001 untuk memberikan rekomendasi kebijakan dan prosedur keamanan informasi yang kompherensif. Metodologi yang digunakan adalah penilaian, analisis risiko dan dampak, pemilihan kontrol-kontrol serta rekomendasi kebijakan dan prosedur. Hasil audit menunjukkan adanya kesenjangan antara kebijakan dan prosedut yang berlaku di PT XYZ dengan ISI 27001."
MTI 4(1-2)2013
Artikel Jurnal  Universitas Indonesia Library
cover
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.

Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard.
PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dzikril Hakim Nur Hisyam
"Perkembangan teknologi informasi mempunyai risiko yang cukup signifikan terhadap suatu perusahaan. Selain dapat mempermudah dan mempercepat proses bisnis tetapi juga dapat membawa risiko dan ancaman terhadap perusahaan. Untuk itu diperlukan kontrol yang dapat memitigasi atau bahkan dapat menghilangkan risiko yang ada, sehingga teknologi informasi yang diterapkan organisasi dapat mendukung sepenuhnya kepentingan organisasi. Hal ini bertujuan agar teknologi informasi memberikan manfaat bagi organisasi.
Kondisi saat ini PT. XYZ telah melakukan berbagai usaha untuk dapat memitigasi atau bahkan menghilangkan risiko keamanan informasi yang ada, tetapi karena belum adanya kerangka kerja yang digunakan sehingga sulit bagi PT. XYZ untuk mengukur dan menjalankan keamanan informasi secara optimal.
Mengacu pada kondisi dan permasalahan di organisasi tersebut, maka perlu adanya evaluasi keamanan informasi untuk mengukur sejauh apa usaha PT. XYZ telah menerapkan keamanan informasi dan kontrol-kontrol apa yang perlu ditambahkan atau diperbaiki agar usaha PT. XYZ dalam menerapkan keamanan informasi menjadi optimal.
Pada penelitian ini menggunakan Framework ISO 27001:2005/ISMS. Melalui pendekatan audit keamanan informasi dengan menggunakan assessment checklist ISO 27001 dan penilaian risiko, dipilih sasaran perbaikan berdasarkan kontrol ISO 27001. Kontrol-kontrol ini nantinya diharapkan dapat memitigasi atau bahkan menghilangkan dampak yang ditimbulkan dari ancaman dan kerawanan yang ada dilingkungan organisasi PT. XYZ.

The development of information technology has a significant risk of a company. Besides being able to simplify and speed up business processes but can also bring risks and threats to the company. It is necessary to control that can mitigate or even eliminate existing risks, so that the applied information technology organizations can support fully the interests of the organization. It aims to provide the benefits of information technology to the organization.
Current conditions PT. XYZ has made various efforts to mitigate or even eliminate the risk of information security, but because of the absence of a framework used so difficult for PT. XYZ to measure and run an optimal information security.
Referring to the conditions and problems in the organization, hence the need for information security evaluation to measure the extent to which PT. XYZ has implemented information security and controls what needs to be added or improved in order PT. XYZ in implementing information security to be optimal.
In this study, using the Framework ISO 27001: 2005 / ISMS. Through approach to information security audit using a checklist ISO 27001 assessment and risk assessment, have been targets for improvement based on the control of ISO 27001. These controls might be expected to mitigate or even eliminate the impact of threats and vulnerabilities that exist within the organization PT. XYZ.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fauzul Umara Shidqi
"Laporan magang ini untuk mengevaluasi Prosedur Audit TI dalam Audit Sistem Informasi PT XXX oleh KAP ABC. Ruang lingkup audit secara khusus mengenai Information Technology General Control (ITGC) klien yang tergolong Audit Support. Kontrol akses ke fasilitas fisik, infrastruktur komputasi, aplikasi, dan data; bagian keamanan dan kepatuhan dari siklus hidup pengembangan sistem, kontrol manajemen perubahan, pencadangan, dan pemulihan, dan kontrol operasional atas sistem komputasi adalah bagian dari cakupan ITGC. Evaluasi dilakukan berdasarkan teori IT Audit Life Cycle in Core Concepts of Information Technology Auditing oleh James E. Hunton dan Information System Audit Standard yang dikeluarkan oleh ISACA. Metode evaluasinya adalah dengan membandingkan teori dan standar yang berlaku dengan praktek di lapangan. Berdasarkan evaluasi tersebut dapat disimpulkan bahwa sebagian besar proses prosedur Audit TI yang dilakukan oleh KAP ABC mengikuti teori dan standar yang berlaku, namun hanya ada satu teori yang terdaftar yaitu terkait prosedur CAAT yang tidak dapat dilakukan, karena tidak wajib, relatif mahal dan membutuhkan keterampilan TI yang memadai. Laporan ini juga mencakup refleksi diri yang memungkinkan penulis untuk mengidentifikasi area untuk perbaikan dan juga area di mana penulis kuat. Refleksi diri ini akan menjadi batu loncatan bagi pertumbuhan penulis di masa depan.

This internship report is to evaluate the IT Audit Procedure in Auditing the Information System of PT XXX by KAP ABC. The scope of an audit was specifically regarding the Information Technology General Control (ITGC) of the client which is classified as Audit Support. Access control to physical facilities, computing infrastructure, applications, and data; security and compliance parts of the system development life cycle, change management controls, backup, and recovery, and operational controls over computing systems are all part of the ITGC's scope. The evaluation is carried out based on the IT Audit Life Cycle theory in Core Concepts of Information Technology Auditing by James E. Hunton and Information System Audit Standard issued by ISACA. The method of the evaluation is by comparing the applicable theory and standard with practice in the field. Based on the evaluation, it can be concluded that the majority of the IT Audit procedure process carried out by KAP ABC follows applicable theories and standards, however, there is only one theory listed regarding CAAT procedure that could not be performed, it is mainly because it was not mandatory, relatively expensive and requires sufficient IT skills. This report also includes self-reflection which enables the author to identify areas for improvement and also areas where the author is strong. This encounter will serve as a springboard for the author's future growth."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Diar Eka Risqi Hidayatullah
"Keamanan informasi merupakan aspek penting dan didukung oleh laporan yang dikeluarkan oleh Internal Audit Foundation yang berjudul Risk in Focus 2024 Global Summary disebutkan bahwa risiko paling besar yang akan dihadapi di tahun 2024 adalah Cybersecurity and Data Security dengan skor 73% untuk rata-rata worldwide. Berdasarkan report yang dikeluarkan oleh International Business Machine (IBM) berjudul Cost of a Data Breach Report 2023 dibutuhkan waktu rata - rata 204 hari untuk mengetahui adanya kebocoran data yang dialami pada instansi atau organisasi terdampak, serta membutuhkan waktu 73 hari untuk menanggulangi kebocoran data tersebut. Dalam rangka mewujudkan digitalisasi tersebut dilakukan implementasi sistem Audit Management System (AMS) yang dapat mengakomodir proses audit mulai dari tahap Planning, Execution, dan Reporting serta proses tindak lanjut rekomendasi baik yang dihasilkan dari audit internal maupun audit eksternal. Penggunaan AMS tidak terlepas dari risiko, akses menuju AMS dapat dilakukan tanpa Virtual Private Network (VPN). Dalam penelitian ini dilakukan risk assessment berbasis standar ISO/IEC 27005:2022 dengan mengusulkan metode penghitungan konsekuensi berdasarkan klasifikasi data yang ada dalam sistem dan metode peghitungan kemungkinan berdasarkan proses bisnis yang memiliki dampak ke kerentanan sistem serta risiko yang perlu dimitigasi akan digunakan ISO/IEC 27002:2022 sebagai standar untuk mengantisipasi risiko yang terjadi. Hasil pemeriksaan risiko diketahui terdapat 24 risiko dengan 1 risiko level sangat tinggi, 3 risiko level tinggi, 8 risiko dengan level sedang, 11 risiko dengan level rendah, dan 1 risiko dengan level sangat rendah yang terdapat pada departemen audit internal XYZ.

Information security is an important aspect and supported by a report issued by the Internal Audit Foundation entitled Risk in Focus 2024 Global Summary. Biggest risk that will be faced in 2024 is Cybersecurity and Data Security with a score of 73% for the global average. Based on a report issued by International Business Machine (IBM) entitled Cost of a Data Breach Report 2023, takes an average of 204 days to find out about a data leak by an affected agency or organization, and takes 73 days to overcome the data leak. In order to realize this digitalization, an Audit Management System (AMS) system was implemented which can accommodate the audit process starting from the Planning, Execution and Reporting stages as well as follow-up process for recommendations process. Using AMS is not without risks, access to AMS can be done without a Virtual Private Network (VPN). In this research, a risk assessment was carried out based on the ISO/IEC 27005:2022 standard by proposing a method for calculating consequences based on the classification of data in the system and a method for calculating possibilities based on business processes that have an impact on system vulnerabilities and risks that need to be mitigated. ISO/IEC 27002:2022 will be used to anticipate risks. Results of the risk examination revealed that there were 24 risks with 1 very high level risk, 3 high level risks, 8 medium level risks, 11 low level risks, and 1 very low level risk in the XYZ internal audit department."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hamonangan, Rynaldo Jeremy
"Penelitian ini didasarkan masalah pada sistem informasi siklus pengadaan barang dan jasa PT. X yang meliputi pelanggaran akses, terlambatnya dan kesalahan dalam pengambilan keputusan dan banyaknya barang dan jasa yang dikeluarkan dalam perhitungan cost recovery oleh pemerintah. Penelitian ini bertujuan untuk mengevaluasi efektivitas rancangan dan implementasi program audit pada sistem informasi pada siklus pengadaan barang dan jasa. Penelitian ini merupakan penelitian kualitatif. Metode penelitian adalah studi kasus. Subjek penelitian adalah PT. X dengan Departemen Internal Audit & Compliance sebagai unit analisis. Sampel penelitian adalah program audit dan kertas kerja tahun 2017. Instrumen penelitian adalah wawancara dan dokumentasi. Kesimpulan penelitian adalah rancangan program audit tidak efektif sedangkan implementasi program audit (kertas kerja) sudah efektif. Rancangan program audit tidak efektif karena masalah yang sama terus terjadi walaupun internal auditor sudah melakukan audit dan memberikan rekomendasi yang langsung dilaksanakan oleh manajemen. Sehingga program audit tidak dapat membantu internal auditor dalam mencapai tujuannya yakni memberikan nilai tambah dan meningkatkan proses dalam organisasi untuk membantu perusahaan dalam mencapai tujuannya (strategis, operasi, pelaporan dan kepatuhan). Akar masalah dari ketidakefektifan audit program adalah internal auditor tidak melaksanakan seluruh perannya sesuai dengan kerangka kerja COBIT 5 dan melaksanakan peran yang salah sesuai dengan kerangka kerja 3 lines of defense sehinga auditor tidak dapat mengindetifikasi risiko yang signifikan dan akar dari masalah yang terjadi. Penelitian ini memberikan rancangan desain peran internal auditor yang sesuai dengan kerangka kerja COBIT 5 dan 3 lines of defense serta 7 rancangan program audit untuk mengeliminasi masalah dalam sistem informasi pada siklus pengadaan barang dan jasa PT.

This research is based on the problem found in procurement information system cycle that is access violation, delay and wrong in decision making and lots of goods and services are excluded from cost recovery calculation by government. This research is aim to evaluate the effectiveness of audit program design and implementation (working paper) in procurement information system cycle. This research is qualitative research. This research method is case study. The research subject is PT. X (oil and gas company) and Department Internal Audit and Compliance as an analysis unit. The sample are audit program and working paper in 2017. Research instrument are interview and documentation. The result show that audit program design is not effective but audit program implementation (working paper) is effective. The audit design is not effective because the same problem often occurs even though internal auditor has conducted an audit and provide recommendation that has been implement by management. Therefore, audit program cannot effect achievement of internal auditor objective that is to add value and improve organization process to accelerate achievement of company objective (strategic, operations, reporting and compliance). The main cause of the ineffective audit program design is internal auditor not perform all role according to COBIT 5 framework and doing the wrong role according to 3 lines of defense framework, so that, internal auditor cannot identify the significant risk and root of problem. Therefore, this research provides the design of internal auditor role that complied with COBIT 5 and 3 lines of defense framework and 7 audit program design to eliminate the problem of procurement information system cycle in PT. X. "
Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2019
T-pdf
UI - Dokumentasi  Universitas Indonesia Library
cover
Lidya Harnita
"Sistem Informasi Manajemen Pemeriksaan pada Badan Pemeriksa Keuangan RI merupakan sistem utama yang mendukung proses bisnis BPK RI dalam pemeriksaan pengelolaan dan tanggung jawab keuangan negara. Namun dalam implementasinya penggunaan sistem ini relatif masih rendah dan masih ditemukan kendala untuk mengakses sistem. Padahal melalui sistem tersebut diharapkan bisa memperbaiki kinerja terkait pemeriksaan.
Penelitian ini dilakukan untuk mengetahui faktor-faktor yang mempengaruhi diterimanya Sistem Informasi Manajemen Pemeriksaan. Model yang digunakan dalam penelitian ini menggabungkan model Technology Acceptance Model dengan penambahan variabel eksternal dari model UTAUT, keberhasilan sistem informasi Delone & McLean, dan symbolic adoption. Data dikumpulkan dengan mengirimkan kuesioner kepada 160 pegawai Badan Pemeriksa Keuangan RI di seluruh Indonesia, dan diperoleh sampel sebanyak 127 responden. Data yang terkumpul tersebut kemudian diolah dengan menggunakan teknik Structural Equation Modeling (SEM) dan path analysis.
Hasil penelitian ini membuktikan bahwa kualitas sistem, kualitas informasi dan kemampuan diri menjadi faktor yang mendorong diterimanya Sistem Informasi Manajemen Pemeriksaan. Selain itu penelitian ini juga membuktikan validitas dari teori TAM dengan terbuktinya perceived ease of use dan perceived usefulness mempengaruhi dalam adopsi dari teknologi. Dengan mempertimbangkan hasil ini, BPK diharapkan bisa memfokuskan pengembangan sistem tersebut pada aspekaspek kualitas sistem dan informasi.

Audit Management Information System in Badan Pemeriksa Keuangan RI is the main system to support BPK RI?s business process in auditing state finance management and accountability, but in reality the implementation is relatively weak and there are still obstacles to access the system, even though the system was built to improve the audit performance.
The purpose of this study is to find out the factors behind the acceptability of Audit Management Information System. The model used is a combination of Technology Acceptance Model with addition of external variable from UTAUT model, Delone & McLean of information system success and symbolic adoption. Data compiled from questionnaire being sent to 160 BPK RI employees across the nation, with sample of 127 respondents. The data then studied using Structural Equation Modeling (SEM) and path analysis methods.
Results of the study shows that system quality, information quality and selfefficacy are affecting acceptability of Audit Management Information System. Besides that, this study also proves the validity of TAM theory which shows perceived ease of use and perceived usefulness contribute to technology adoption rate. Considering the result of this study, to develop the system BPK should focus on quality of the information and the system itself.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Siti Yanna
"ABSTRAK
Sebagai bagian dari audit atas laporan keuangan PT STU tahun 2016, KAP ABC melakukan audit atas sistem informasi. Audit sistem informasi menguji pengendalian atas risiko yang berkaitan dengan sistem informasi. Pengendalian yang dinilai dalam proses audit sistem informasi tersebut adalah pengendalian umum dan pengendalian aplikasi. Pada laporan ini, pengendalian aplikasi yang dibahas adalah untuk area penjualan, piutang usaha, dan penerimaan kas serta financial statement close process. Dari audit sistem informasi tersebut, diperoleh hasil bahwa pengendalian yang terkait dengan sistem informasi di PT STU telah berjalan dengan efektif.

ABSTRACT
As part of audit of financial statements in PT STU for 2016, KAP ABC performed information system audit. Information system audit tests internal control to address risks associated with information system. Those controls are divided in to general control and application control. However, in this report, the application control discussed is for sales, trade receivables, and cash receipt and financial statement close process area. The result of information system audit show that internal control associated with information system in PT STU have been running effectively."
2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>