7
BAB 2
LANDASAN TEORI
2.1 Teori Utama
2.1.1 Pengertian Sistem
Menurut Mulyadi (2001, p5), sistem adalah suatu jaringan prosedur yang dibuat
menurut pola yang terpadu untuk melaksanakan kegiatan pokok perusahaan.
Menurut O’Brien (2005, p29) sistem adalah sekelompok komponen yang saling
berhubungan, bekerja bersama untuk mencapai tujuan bersama dengan menerima input
serta menghasilkan output dalam proses transformasi yang teratur.
Jadi sistem adalah suatu jaringan yang ada yang saling berhubungan satu sama
lainnya untuk mencapai suatu tujuan dalam melaksanakan kegiatan pokok perusahaan.
2.1.2 Pengertian Informasi.
Menurut McLeod dan Schell (2004, p15), informasi adalah data yang telah
diproses, atau data yang memiliki arti tertentu bagi kebutuhan penggunanya. Perubahan
data menjadi informasi dilakukan oleh pengolah informasi (information processor).
Pengolah informasi dapat meliputi elemen-elemen komputer, elemen-elemen non-
komputer, atau kombinasi keduanya.
8
2.1.3 Pengertian Sistem Informasi
Menurut O’Brien, (2005, p5), sistem informasi adalah kombinasi teratur apa pun
dari orang-orang , hardware, software, jaringan computer, dan sumber daya data yang
mengumpulkan mengubah, dan menyebarkan informasi dalam sebuah organisasi.
Menurut Mulyadi (2001, p11) komponen utama sistem informasi dibagi menjadi
6 yaitu:
1. Blok Masukan .
Masukan adalah data yang dimasukan ke dalam sistem Informasi beserta metode dan
media yang digunakan untuk menangkap dan memasukan data tersebut kedalam sistem.
2. Blok model.
Terdiri dari logico-mathematical models yang mengolah masukan dan data yang
disimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau
keluaran.
3. Blok keluaran.
Keluaran suatu sistem merupakan faktor utama yang menentukan blok-blok lain suatu
sistem informasi. Jika keluaran suatu sistem informasi tidak sesuai dengan kebutuhan
pemakai informasi, perancangan blok masukan, model, teknologi, basis data, dan
pengendalian tidak ada manfaatnya.
4. Komponen teknologi.
9
Teknologi ibarat mesin untuk menjalankan sistem informasi. Teknologi menangkap
masukan, menjalankan model, menyimpan dan mengakses data, menyampaikan
keluaran ,serta mengendalikan seluruh sistem.
5. Komponen basis data.
Merupakan tempat untuk menyimpan data yang digunakan untuk melayani kebutuhan
pemakai informasi.
6. Komponen kontrol.
Semua sistem informasi harus dilindungi dari bencana dan ancaman, seperti bencana
alam, api, kecurangan, kegagalan sistem, kesalahan dan penggelapan, penyadapan,
ketidakefisienan, sabotase, orang-orang yang dibayar untuk melakukan kejahatan.
Menurut O’Brien (2005, p26) fungsi sistem informasi mewakili:
1. Area fungsional utama dari bisnis yang penting dalam keberhasilan bisnis, seperti fungsi
akuntansi, keuangan, managemen operasional, pemasaran, dan managemen sumber
daya manusia.
2. Kontributor penting dalam efisiensi operasional, produktivitas dan modal pegawai serta
layanan dan kepuasan pelanggan.
3. Sumber utama informasi dan dukungan yang dibutuhkan untuk menyebarluaskan
pengambilan keputusan yang efektif oleh para manager dan praktisi bisnis.
4. Bahan yang sangat penting dalam pengembangan produk dan jasa yang kompetitif, yang
memberikan organisasi kelebihan stategis dalam pasar global.
10
5. Peluang berkarier yang dinamis, memuaskan, serta menantang bagi jutaan pria dan
wanita.
6. Komponen penting dari sumber daya, infrastruktur, dan kemampuan perusahaan bisnis
yang membentuk jaringan.
2.1.4 Pengertian Sistem Informasi Manajemen
Menurut Jones dan Rama (2006, p4) MIS is a system that captures data about an
organization, stores and maintains the data, and provides meaningful information for
management.
Menurut McLeod (2008, p12) Sistem informasi managemen adalah sistem
berbasis komputer yang membuat informasi bagi para pengguna yang memiliki
kebutuhan yang serupa.
11
Jadi Sistem Informasi Manajemen adalah sebuah kelengkapan pengelolaan
berbasis komputer yang membuat informasi dan proses yang menyediakan informasi
untuk manajer guna mendukung operasi-operasi dan pembuatan keputusan dalam sebuah
organisasi
2.1.5 Pengertian Sistem Informasi Pembelian
Sistem pembelian adalah sistem yang mengatur prosedur tentang kegiatan
pengadaan barang yang diperlukan oleh perusahaan.
Sistem pembelian dirancang untuk menangani transaksi pembelian tersebut
dimulai dengan diajukan surat permintaan pembelian kebagian pembelian kebagian
penawaran harga serta pemilihan pemasok.
Menurut Bodnar dan hopwood (2000, p277) pembelian ada 2 yaitu:
1. Pembelian tersentralisasi dapat menghasilkan diskon kuantitas yang lebih baik,
spesialisasi pembvelian dan lain-lain
2. Pembelian dapat menghasilakn keuntungan yang sama karenameningkatkan tanggung
jawab masing-masingpelaksanaan pembelian
12
Menurut Assauri (1999, p159)pembelian yang dilakukan oleh perusahaan adalah
merupakan kemampuan perusahaan untuk mengadakan barang-barang dan jasa-jasa
dengan biaya yang rendah dan sesuai dengan tujuan yang ingin dicapai seperti kualitas,
penyerahan dan pelayanan yang diinginkan.
1. Pembelian tunai adalah pembelian yang pembayarannya dilakukan pada saat
penyerahan barang atau barang diterima oleh pembeli.
2. Pembelian kredit adalah pembelian dimana pembayaran atas barang yang dibeli
dilakukan penangguhan dalam periode tertentu
Menurut Kotler (2002, p203) pembelian berarti melaksanakan transaksi-transaksi
yang tidak berkesinambungan dan kadang-kadang bermusuhan.
Menurut Mulyadi (2009, p276) sistem pembelian adalah merupakan suatu
transaksi pembelian dalam suatu perusahaan.
2.1.5.1 Prosedur Pembelian
Menurut Mulyadi (2009, p276) prosedur pembelian adalah suatu kegiatan yang
dilakukan oleh bagian pembelian untuk melakukan pembelian atas dasar surat permintaan
pembelian dari bagian gudang.
13
2.1.5.2 Fungsi Pembelian
Menurut Mulyadi (2002, p120) fungsi pembelian bertanggung jawab untuk
memperoleh informas i mengenai harga barang, menentukan pemasok yang dipilih dalam
pengadaan barang, dan mengeluarkan order pembelian kepada pemasok yang dipilih.
2.1.5.3 Cakupan Pembelian
Menurut Mulyadi (2002, p120) secara garis besar transaksi pembelian mencakup
prosedur berikut ini:
1. Fungsi gudang mengajukan pembelian ke fungsi pembelian.
2. Fungsi pembelian meminta penawaran harga dari berbagai pemasok.
3. Fungsi pembelian menerima penawaran harga dari berbagai pemasok dan melakukan
pemilihan pemasok.
4. Fungsi pembelian membuat order pembelian kepada pemasok yang dipilih.
5. Fungsi penerimaan memeriksa dan menerima barang yang dikirim oleh pemasok.
6. Fungsi penerimaan menyerahkan barang yang diterima kepada fungsi gudang untuk
disimpan.
7. Fungsi penerimaan melaporkan penerimaan barang kepada fungsi akuntansi.
8. Fungsi akuntansi menerima faktur tagihan dari pemasok dan atas dasar faktur dari
pemasok tersebut, fungsi akuntansi mencatat kewajiban yang timbul dari transaksi
pembelian.
2.1.6 Pengertian Sistem Pengendalian Internal
14
Menurut Arens, Elder, dan Beasly (2006,p155), The internal control system is
founded on an ethical climate and includes:
a. An organizational structure with clearly defined lines of responsibility, policies and
procedures
b. A code of conduct
c. The careful selection and training of employees
Menurut Romney dan Steinbart (2003, p195), Internal control is the plan of
organization and the methods a business uses to safeguar assets, provide accurate and
reliable information, promote and improve operational efficiency, and encourage
adherence to prescribed managerial policies.
Menurut Mulyadi (2001, p164), Sistem pengendalian intern meliputi struktur
organisasi, metode dan ukuran-ukuran yang dikoordinasikan untuk menjaga kekayaan
organisasi, mengecek ketelitian dan keandalan data akuntansi. Pengendalian intern
akuntansi yang baik akan menjamin keamanan kekayaan para investor dan kreditur yang
ditanamkan dalam perusahaan dan akan menghasilkan laporan keuangan yang dapat
dipercaya.
Jadi pengendalian internal adalah pengendalian yang dilakukan perusahaan untuk
mengevaluasi kembali kegiatan-kegatan operasi perusahaan agar tujuan yang diharapkan
tercapai.
2.1.6.1 Penggolongan Sistem Pengendalian Internal
Menurut Gondodiyoto dan Hendarti (2007, p126) pengendalian intern berdasarkan
sifatnya, “Pengendalian intern digolongkan dalam berbagai segi pengelompokan yaitu:
15
a. Pengendalian internal digolongkan dalam Preventive, Detection, Corrective
1. Preventive Controls.
Adalah pengendalian intern yang dirancang dengan maksud untuk mengurangi
kemungkinan (mencegah atau menjaga jangan sampai terjadi kesalahan atau error)
maupun penyalahgunaan (kecurangan, fraud).
2. Detection Controls.
Adalah pengendalian yang didesain dengan tinjauan agar apabila data direkam (di-
entry) atau dikonversi dari media sumber (media input) untuk ditransfer ke sistem
komputer dapat dideteksi bila terjadi kesalahan.
3. Corrective Controls.
Adalah pengendalian yang sifatnya memperbaiki jika terdapat data yang
sebenarnya error tetapi tidak terdeteksi oleh detection controls, atau data yang
error yang terdeteksi oleh program validasi, harus ada prosedur yang jelas tentang
bagaimana melakukan pembetulan terhadap data yang salah dengan maksud untuk
mengurangi kemungkinan kerugian kalau kesalahan atau penyalahgunaan tersebut
sudah benar-benar terjadi”.
b. Pengendalian intern digolongkan dalam general control dan special atau application
control.
1. General control atau pengendalian umum adalah pengendalian yang berlaku untuk
seluruh kegiatan komputerisasi pada suatu organisasi. Sering kali pengendalian
umum sering disebut pengendalian dari sudut pandang (perspektif) managemen.
Pengendalian umum jg dapat diartikan sebagai pengendalian yang tidak terkait
langsung ke suatu aplikasi tertentu.
16
2. Aplikasi control (pengendalian aplikasi, pengendalian khusus), adalah pengendalian
yang dirancang khusus untuk aplikasi tertentu. Sering kali pengendalian ini sering
disebut pengendalian perspektif teknis. Pengendalian aplikasi disebut juga
pengendalian transaksi, karena didesain berkaitan dengan transaksi pada aplikasi
tertentu.
c. Pengendalian intern dikelompokan dalam pengendalian yang bersifat wajib (mandatory)
dan yang opsional.
2.1.7 Ancaman Sistem Berbasis Data
Menurut Weber (1999, p7) kemungkinan ancaman sistem berbasis komputer
adalah sebagai berikut:
a. Hacking adalah Orang yang tidak berhak memperoleh keuntungan dari akses yang
sebetulnya unauthorized ke sistem komputer untuk membaca, merubah atau
memodifikasi, menghapus file atau program atau data yang dapat mengakibatkan
gangguan sistem.
b. Virus adalah program computer yang dibuat agar program dapat attach themselves to
executable files, system areas on diskettes, or data files that contain macros, yang dapat
mengakibatkan rusaknya file atau program atau data atau terganggunya system
komputer (Nachenberg,1998). Virus biasanya didesign agar dapat mereplikasi dirinya
sendiri dan to deliver a payload that caused disruption of some kind.
c. Illegal Physical Access adalah akses Unauthorized person ke instalasi (masuk ke
ruang komputer atau server yang biasanya very restricted area), dan bisa berakibat
hardware physical damage atau mereplikasi program atau data.
17
d. Abuse of previleges adalah penggunaan previleges oleh seseorang untuk unauthorized
purposed.
Menurut Gondodiyoto yang dikutip dari Weber (1999,p8) penyalahgunaan
komputer (computer abuse) dapat mendorong kearah kemungkinan – kemungkinan yang
mengandung konsekuansi tertentu.
Menurut Sarno (2009, p22) aktivitas penting mengapa audit sistem informasi
diperlukan dikarenakan:
a. Kerusakan assets adalah Hardware, software, data, fasilitas, dokumen supplies, dan
alat-alat pendukung mungkin dapat dirusak.
b. Kecurian assets adalah pencurian atau hilang atau berpindah secara tidak sah atas
hardware, software, data, dokumen, supplies, atau alat – alat yang berhubungan dengan
komputer.
c. Modifikasi assets adalah hardware, software, data dan dokumen dapat diubah
(dimodifikasi) dengan cara yang tidak seharusnya atau tidak sah atau oleh yang tidak
berwenang.
d. Pelanggaran privacy adalah terjadinya pelanggaran privacy data yang berhubungan
dengan sesorang atau organisasi.
e. Gangguan kelangsungan operasional adalah terganggunya operasional organisasi sehari-
hari pada saat fungsi sistem informasi berhenti.
f. Penyalahgunaan assets adalah pelanggaran komputer organisasi digunakan untuk
keperluan pribadi yang tidak sah. Hardware, software, data, fasilitas, dokumentasi, dan
supplies mungkin disalahgunakan atau digunakan secara tidak sah.
18
g. Membahayakan personal secara fisik adalah terjadinya physical harm ke pegawai.
Petugas (staf) Bagian komputer dapat mengalami penderitaan atau cedera secara fisik.
19
2.1.8 Pengertian Auditing
Menurut Arens dan Loebbecke (2003, p1) Auditing adalah proses pengumpulan
dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu
entitas ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat
menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria
yang telah ditetapkan.
2.1.9 Audit Sistem Informasi
Menurut Gondodiyoto dan Hendarti (2007, p33) kebutuhan audit sistem informasi
(berbasis teknologi informasi) adalah mencakup dua hal yaitu:
1. Audit sistem informasi yang dilaksanakan dalam rangka audit laporan keuangan
(general financial audit).
Audit sistem informasi atau disebut audit teknologi informasi (TI) ialah pemeriksa atas
aspek-aspek TI pada sistem informasi akuntansi.
Komponen-komponen SI adalah manusia, data, prosedur, unit atau fungsi terkait
sistem pengendalian intern dan TI (hardware, software, netfware dan infrastruktur).
2. Audit sistem informasi yang dilakukan dalam kaitannya dengan information
technology (IT) Governance.
20
Audit SI dalam rangka IT governance sebenarnya merupakan audit operasional (secara
khusus) terhadap managemen (pengelolaan) sumber daya informasi atau audit
terhadap kehandalan sistem informasi berbasis teknologi informasi.
2.1.10 COBIT
Menurut Gondodiyoto dan Hendarti (2007, p153) COBIT adalah sekumpulan
dokumentasi best practice untuk IT governance yang dapat membantu auditor, pengguna
(user), dan managemen, untuk menjembatani gap antara resiko bisnis, kebutuhan control
dan masalah-masalah teknis TI. COBIT bermanfaat bagi auditor karena merupakan
teknik yang dapat membantu dalam indentifikasi IT controls issues. COBIT berguna bagi
para IT user karena memperoleh keyakinan atas kehandalan sistem aplikasi yang
digunakan. Sedangkan para manager memperoleh manfaat dalam keputusan investasi di
bidang TI serta infrastrukturnya, menyusun strategic IT plan, menentukan information
arsitecture, dan keputusan atas procurement (pengadaan atau pembelian) mesin. COBIT
mendukung managemen dalam mengoptimumkan investasi TI-nya melalui ukuran-
ukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau
resiko akan atau sedang terjadi.
21
Menurut Gondodiyoto dan Hendarti (2007, p154) kriteria COBIT meliputi:
a. Efektivitas.
Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis
seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat
waktu.
b. Efisiensi.
Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang
optimal.
c. Kerahasiaan.
Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak
memiliki hak otorisasi.
d. Integritas.
Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang
sesuai dengan harapan dan nilai bisnis.
e. Ketersediaan.
Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis
sekarang dan yang akan dating.
f. Kepatuhan.
22
Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.
g. Keakuratan informasi.
Behubungan dengan ketentuan kecocokan informasi untuk managemen
mengoperasikan entitas dan mengatur pelatihan keuangan dan kelengkapan laporan
pertanggung jawaban.
Menurut Gondodiyoto dan Hendarti (2007, p156) COBIT merupakan IT
governence best practice yang membantu auditor, manajemen, pengguna (user) untuk
menjembatani aspek bisnis, kebutuhan kontrol dan aspek teknis TI. COBIT memberika
arahan (guidelines) yang berorientasi pada bisnis.
Menurut Gondodiyoto dan Hendarti (2007, p158) COBIT merupakan panduan
yang paling lengkap dari praktik-praktik terbaik untuk manajemen TI yang mencangkup
empat domain, yaitu:
1. Perencanaan dan organisasi (planning and organization).
Yaitu mencakup pembahasan tentang identifikasi dan strategi investasi TI yang dapat
memberikan yang terbaik untuk mendukung pencapaian tujuan bisnis. Selanjutnya
identifikasi dan visi strategis perlu direncanakan, dikomunikasikan, dan diatur
pelaksanaannya (dari berbagai perspektif).
2. Perolehan dan implementasi (acquisition and implementation).
23
Yaitu untuk merealisasi strategi TI, perlu diatur kebutuhan TI, diidentifikasi,
dikembangkan, atau diimplementasikan secara terpadu dalam proses bisnis
perusahaan.
3. Penyerahan dan pendukung (delivery and support).
Domain ini lebih dipusatkan pada ukuran tentang aspek dukungan TI terhadap
kegiatan operasional bisnis (tingkat jasa layanan TI actual atau service level) dan
aspek urutan (prioritas implementasi dan untuk pelatihannya).
4. Monitoring.
Yaitu semua proses TI yang perlu dinilai secara berkala agar kualitas dan tujuan
dukungan TI tercapai, dan kelengkapannya berdasarkan pada syarat kontrol internal
yang baik.
Jadi COBIT adalah suatu panduan yang digunakan untuk membantu manajemen
untuk untuk menjembatani aspek bisnis, kebutuhan kontrol dan aspek teknis TI.
Menurut Gondodiyoto dan Hendarti (2007,160) Empat domain pada COBIT
framework tersebut selanjutnya dirinci menjadi 34 high-level control objectives, sebagai
berikut:
1. Plan and organize.
a. Define a Strategic IT Plan and direction.
b. Define the Information Architecture.
c. Determine Technological Direction.
24
d. Define the IT Processes, Organization and Relationships.
e. Manage the IT Investment.
f. Communicate Management Aims and Direction.
g. Manage IT Human Resources.
h. Manage Quality.
i. Assess and Manage IT Risks.
j. Manage Projects.
2. Acquire and implementation.
a. Identify Automated Solutions.
b. Acquire and Maintain Application Software.
c. Acquire and Maintain Technology Infrastructure.
d. Enable Operation and Use.
e. Procure IT Resources.
f. Manage Changes.
g. Install and Accredit Solutions and Changes.
3. Deliver and support.
a. Define and Manage Service Levels.
b. Manage Third-party Services.
c. Manage Performance and Capacity.
d. Ensure Continuous Service.
e. Ensure Systems Security.
f. Identify and Allocate Costs.
g. Educate and Train Users.
25
h. Manage Service Desk and Incidents.
i. Manage the Configuration.
j. Manage Problems.
k. Manage Data.
l. Manage the Physical Environment.
m. Manage Operations.
4. Monitoring and evaluate
a. Monitor and Evaluate IT Processes.
b. Monitor and Evaluate Internal Control.
c. Ensure Regulatory Compliance.
d. Provide IT Governance.
26
Dalam bentuk gambar, hubungan antara Business Objectives, IT governance,
Information, IT Resources, Four Domains, dan 34 High-level Control Objectives adalah
sebagai berikut:
Gambar 2.1 Cobit Business control objecties-IT Governance Sumber: (Cobit Framework, 2003)
27
Menurut IT Governance Institude COBIT 4.1
Control Objectives
PO1 Define a Strategic IT Plan IT strategic planning is required to manage and direct all IT resources in line with the business strategy and priorities. The IT function and business stakeholders are responsible for ensuring that optimal value is realised from project and service portfolios. The strategic plan improves key stakeholders’ understanding of IT opportunities and limitations, assesses current performance, identifies capacity and human resource requirements, and clarifies the level of investment required. The business strategy and priorities are to be reflected in portfolios and executed by the IT tactical plan(s), which specifies concise objectives, action plans and tasks that are understood and accepted by both business and IT. Perencanaan strategis Ti diperlukan untuk mengelola dan melangsungkan semua sumber TI dalam saluran dengan strategi dan prioritas bisnis. Fungsi TI dan pemilik bisnis adalah bertanggung jawab untuk memastikan bahwa nilai yang optimal dapat terealisasi dari proyek dan portfolios layanan. Rencana strategis meningkatkan pemilik yang merupakan kunci memahami peranan TI dan batasnya, mengakses kinerja saat ini, mengidentifikasi kapasitas dan persyaratan sumber daya manusia dan mengklarifikasi tingkat investasi yang diperlukan. Strategis bisnis dan prioritasnya dicerminkan pada portfolio dan dijalankan denagn perencanaan-perencanaan takstis TI, dimana tujuan spesifik yang ringkas, rencana-rencana yang akan dilakukan dan pernyataan yang akan dipahami dan disetujui oleh bisnis dan IT PO2 Define the Information Architecture The information systems function creates and regularly updates a business information model and defines the appropriate systems to optimise the use of this information. This encompasses the development of a corporate data dictionary with the organisation’s data syntax rules, data classification scheme and security levels. This process improves the quality of management decision making by making sure that reliable and secure information is provided, and it enables rationalising information systems resources to appropriately match business strategies. This IT process is also needed to increase accountability for the integrity and security of data and to enhance the effectiveness and control of sharing information across applications and entities.
28
Fungsi sistem informasi membuat dan memperbaharui secara teratur model informasi bisnis dan menetapkan system yang tepat sebgai harapan penggunaan dari informasi ini. Hal tersebut meliputi perkembangan dari korporasi kamus data dengan peraturan sintak data organisasi, skema klasifikasi data dan tingkat keamanan. Proses ini meningkatkan kualitas dari manajemen pembuat keputusan dengan secara pasti yang dapat diandalkan dan keamanan informasi yang tersedia, dan memungkinkan rasionalitas sumber system informasi dengan menyediakan kecocokkan strategi bisnis. Proses teknologi informasi ini juaga dibutuhkan untuk meningkatkan tanggung jawab terhadap integritas dan keamanan data dan untuk mempertinggi efektifitas dan pengendalian tehadap pembagian informasi melalui aplikasi dan entitas. PO3 Determine Technological Direction The information services function determines the technology direction to support the business. This requires the creation of a technological infrastructure plan and an architecture board that sets and manages clear and realistic expectations of what technology can offer in terms of products, services and delivery mechanisms. The plan is regularly updated and encompasses aspects such as systems architecture, technological direction, acquisition plans, standards, migration strategies and contingency. This enables timely responses to changes in the competitive environment, economies of scale for information systems staffing and investments, as well as improved interoperability of platforms and applications. Fungsi pelayanan informasi menentukan tujuan teknologi untuk menyangga perusahaan. Ini menghendaki kreasi dari infrastruktur teknologi dan bisa menawarkan dewan arsitektur yang menentukan dan mengelola dugaan jelas dan realitas teknologi yang mana di syarat-syarat produk, layanan, dan mekanisme pengantaran. Rencana secara teratur terbaru dan meliputi aspek seperti arsitektur system, pimpinan teknologi, rencana akuisisi, ukuran, strategi migrasi dan kemungkinan. Ini memungkinkan tanggapan yang tepat pada waktunya perubahan dalam persaingan lingkungan, skala ekonomi untuk susunan system informasi kepegawaian dan investasi, sebaiknya diperbaiki interoprabilitas panggung dan aplikasi. PO4 Define the IT Processes, Organisation and Relationships An IT organisation is defined by considering requirements for staff, skills, functions, accountability, authority, roles and responsibilities, and supervision. This organisation is embedded into an IT process framework that ensures transparency and control as well as the involvement of senior executives and business management. A strategy committee ensures board oversight of IT, and one or more steering committees in which business and IT participate determine the prioritisation of IT resources in line with business needs. Processes, administrative policies and procedures are in place for all functions, with specific attention to control, quality assurance, risk management, information security, data and systems ownership, and segregation of duties. To ensure timely support of business requirements, IT is to be involved in relevant decision processes.
29
Sebuah organisasi TI ditentukan dengan memberikan persyaratan bagi karyawan, kemampuan, fungsi, ketersediaan, otoritas, peranan, danm tanggung jawab, dan pengawasan. Organisasi ini ditanamkan menjadi sebuah kerangka kerja proses Ti yang memastikan tranparansi dan kontrol sama baiknya dengan keterlibatan dari executive senior dan manajemen bisnis. Sebuah strategi bersama memastikan keberhasilan Ti dan satu atau lebih komite yang diatur dimana bisnis dan partisipasi Ti menjadi prioritas sejalan sumber daya TI dengan kebutuhan bisnis. Proses aturan administratif dan prosedur menempati fungsi masing-masing dengan dukungan spesifik untuk mengontrol, jaminan kualitas, manjemen resiko, keamanan informasi, kepemilikan data, sistem dan pembagian tugas. Untuk memastikan dukungan dan kebutuhan bisnis secara berkala TI terkait pada keputusan yang relevan. PO5 Manage the IT Investment A framework is established and maintained to manage IT-enabled investment programmes and that encompasses cost, benefits, prioritisation within budget, a formal budgeting process and management against the budget. Stakeholders are consulted to identify and control the total costs and benefits within the context of the IT strategic and tactical plans, and initiate corrective action where needed. The process fosters partnership between IT and business stakeholders; enables the effective and efficient use of IT resources; and provides transparency and accountability into the total cost of ownership (TCO), the realisation of business benefits and the ROI of IT-enabled investments. Sebuah kerangka kerja dibuat dan dipelihara untuk mengatur teknologi informasi—kemungkinan program-program investasi dan yang meliputi biaya-biaya, manfaat, prioritas dalam anggaran, proses penganggaran formal dan manajemen untuk anggran. Para stakeholder diperiksa untuk mengidetifikasi dan mengendalikan total biaya dan manfaat-manfaat dalam konteks strategi teknologi informasi san renacan taktis, serta mengajukan tindakan perbaikan yang diperlukan. Proses perkembangan persekutuan antara teknologi informasi dan para pelaku bisnis; memungkinkan penggunaan sumber teknologi informasi secara efetif dan efisien; menyajikan total biaya pemilik ( TCO ) dengan tranparansi dan bertanggung jawab, realisasi manfaat bisnis dan ROI ( keuntungan bisnis ) dari teknologi informasi-kemungkinan investai
30
PO6 Communicate Management Aims and Direction Management develops an enterprise IT control framework and defines and communicates policies. An ongoing communication programme is implemented to articulate the mission, service objectives, policies and procedures, etc., approved and supported by management. The communication supports achievement of IT objectives and ensures awareness and understanding of business and IT risks, objectives and direction. The process ensures compliance with relevant laws and regulations. Pimpinan membangun pengendalian kerangka kerja Ti perusahaan dan menetapkan serta menyampaikan kebijakan. Program komunikasi terus-menerus dilaksanakan untuk mengucapkan misi, tujuan layanan, kebijakan dan prosedur, dan lain-lain, dsetujui dan disangga oleh pimpinan. Komunikasi mendukung prestasi tujuan TI dan menjamin pemenuhan terhadap undang-undang dan peraturan relevan. PO7 Manage IT Human Resources A competent workforce is acquired and maintained for the creation and delivery of IT services to the business. This is achieved by following defined and agreed-upon practices supporting recruiting, training, evaluating performance, promoting and terminating. This process is critical, as people are important assets, and governance and the internal control environment are heavily dependent on the motivation and competence of personnel. Tenaga kerja yang hanadal diperolehdan diurusi untuk membuat dan pengantaran layanan TI kepada perusahaan. Ini tercapai dengan mengikuti penetapan dan disetujui di atas pelatihan mendukung perekrutan, pelatihan, penilaian kinerja, perkembangan, dan pengakhiran. Proses ini kritis, sewaktu orang adalah asset penting, dan pemerintahan serta lingkungan pengendalian internal sangat tergantung atas motivasi dan kecakapan personalia.
PO10 Manage Projects A programme and project management framework for the management of all IT projects is established. The framework ensures the correct prioritisation and co-ordination of all projects. The framework includes a master plan, assignment of resources, definition of deliverables, approval by users, a phased approach to delivery, QA, a formal test plan, and testing and post-implementation review after installation to ensure project risk management and value delivery to the business. This approach reduces the risk of unexpected costs and project cancellations, improves communications to and involvement of business and end users, ensures the value and quality of project deliverables, and maximises their contribution to IT-enabled investment programmes. Sebuah program kerangka kerja managemen proyek untuk mengelola semua proyek TI telah ditentukan. Kerangka kerja ini memastikan prioritas dan koordinasi yang benar dari semua proyek. Kerangka kerja ini terdiri dari sebuah rencana utama, perekrutan tenaga kerja, ketentuan dari pengiriman, persetujuan dari pengguna, sebuah pendekatan pengiriman, QA, sebuah rencana tes formal, dan menguji dan mereview setelah
31
implementasi setelah instalisasi untuk memastikan resiko manajemen proyek dan nilainnya untuk dproses. Pendekatan ini menguranggi resiko adanya biaya yang tidak diinginkan dan pembatalan proyek, meningkatkan komunikasi dan keterlibatan dari bisnis dan pengguna akhir. Memastikan nilai dan kualitas dari adanya proyek dan memaksimalkan kontribusinya untuk program investasi pengadaan TI. AI1 Identify Automated Solutions The need for a new application or function requires analysis before acquisition or creation to ensure that business requirements are satisfied in an effective and efficient approach. This process covers the definition of the needs, consideration of alternative sources, review of technological and economic feasibility, execution of a risk analysis and cost-benefit analysis, and conclusion of a final decision to ‘make’ or ‘buy’. All these steps enable organisations to minimise the cost to acquire and implement solutions whilst ensuring that they enable the business to achieve its objectives. Keperluan untuk aplikasi atau fungsi baru memerlukan analisa terlabih dahulu akuisisi atau ciptaan untuk menjamin bahwa syarat perusahaan terpenuhi dalam pendekatan efektif dan efisien. Proses ini meliputi definisi keperluan, pertimbangan sumber alternatif, tinjauan teknologi dan ekonomi kemungkinan, pembuatan analisa resiko dan analisa biaya-keuntungan, dan kesimpulan keputusan tidak bisa digangu gugat untuk ‘membuat’ atau ‘membeli’. Semua langkah ini memungkinkan organisasi memperkecil biaya untuk memperoleh dan melaksanakan pemechan sedangkan menjamin bahwa mereka memungkinkan perusahaan mencapai tujuannya. AI2 Acquire and Maintain Application Software Applications are made available in line with business requirements. This process covers the design of the applications, the proper inclusion of application controls and security requirements, and the development and configuration in line with standards. This allows organisations to properly support business operations with the correct automated applications.
32
Aplikasi yang tersedia dibuat sejajar dengan kebutuhan bisnis. Proses ini meliputi desain aplikasi, sebaiknya meliputi pengendalian aplikasi dan kebutuhan keamanan, serta perkembangan dan susunan sejajar berdasarkan standar-standar. Organisasi menyediakan untuk secara tepat mendukung operasi bisnis dengan aplikasi yang diotomatisasikan secara benar. AI3 Acquire and Maintain Technology Infrastructure Organisations have processes for the acquis ition, implementation and upgrade of the technology infrastructure. This requires a planned approach to acquisition, maintenance and protection of infrastructure in line with agreed-upon technology strategies and the provision of development and test environments. This ensures that there is ongoing technological support for business applications. Organisasi mempunyai proses akuisisi, implementasi dan peningkatan infrastruktur teknologi. Hal ini membutuhkan pendekatan yang direncanakan untuk akuisisi, pemeliharaan, dan perlindungan infrastruktur sejalan dengan strategi dan ketentuan dari pembangunan dan pengujian lingkungan. Hal ini memastikan dukungan teknologi yang terus menerus untuk aplikasi bisnis. AI4 Enable Operation and Use Knowledge about new systems is made available. This process requires the production of documentation and manuals for users and IT, and provides training to ensure the proper use and operation of applications and infrastructure. Ketersediaan pengetahuan mengenai system-sistem yang baru dibuat. Proses ini memerlukan hasil dari dokumentasi dan petunjuk untuk pengguna dan TI, dan menyediakan pelatihan untuk menjamin penggunaan dan operasi aplikasi serta infrastruktur secara tepat. AI5 Procure IT Resources IT resources, including people, hardware, software and services, need to be procured. This requires the definition and enforcement of procurement procedures, the selection of vendors, the setup of contractual arrangements, and the acquisition itself. Doing so ensures that the organisation has all required IT resources in a timely and cost-effective manner. Sumber daya, termasuk tenaga kerja, perangkat keras, perangkat lunak, dan layanan dibutuhkan untuk menjadi suatu prosedur. Hal ini membutuhkan definisi dan prosedur pelaksanaan dari perolehan, pemilihan vendor, dan pengaturan dari perjanjian kontrak dan akusisinya. Melakukannya untuk memastikan organisasi mempunyai semua yang sumber daya TI butuhkan dengan tepat waktu dan biaya yang efektif. AI6 Manage Changes All changes, including emergency maintenance and patches, relating to infrastructure and applications within the production environment are formally managed in a
33
controlled manner. Changes (including those to procedures, processes, system and service parameters) are logged, assessed and authorised prior to implementation and reviewed against planned outcomes following implementation. This assures mitigation of the risks of negatively impacting the stability or integrity of the production environment. Seluruh perubahan, termasuk pemeliharaan dalam keadaan darurat dan bidang-bidang kecil, menghubungkan prasarana dan aplikasi dalam lingkungan produksi yang secara formal diatur dalam perilaku yang terkendali. Perubahan (meliputi prosedur-prosedur, proses, system dan parameter layanan) yang terserap, dinilai dan lebih dahulu diotorisasikan untuk implementasi dan peninjauan terhadap perencanaan hasil dari implementasi. Kelonggaran jaminan dari resiko yang secara negative memperngaruhi stabilitas atau integritas dari lingkungan produksi AI7 Install and Accredit Solutions and Changes New systems need to be made operational once development is complete. This requires proper testing in a dedicated environment with relevant test data, definition of rollout and migration instructions, release planning and actual promotion to production, and a post-implementation review. This assures that operational systems are in line with the agreed-upon expectations and outcomes. Sistem baru dibutuhkan untuk membuat kelengkapan pemgembangan operasional. Hal ini membutuhkan pengujian tepat pada sebuah tempat yang didedikasikan dengna data pengujian yang relevan, definisi dari peranan luar dan instruksi migrasi, menghasilkan perencanaan dan promosi actual untuk produksi, dan pengulasan setelah implementasi. Hal ini memastikan bahwa sistem operasional yang berjalan dengan hasil dan harapan yang telah disetujui. DS1 Define and Manage Service Levels Effective communication between IT management and business customers regarding services required is enabled by a documented definition of and agreement on IT services and service levels. This process also includes monitoring and timely reporting to stakeholders on the accomplishment of service levels. This process enables alignment between IT services and the related business requirements.
34
Komunikasi yang efektif antara manajemen TI dan pelanggan memberikan layanan yang dibutuhkan dengan menetapkan yang didokumentasikan dan persetujuan dari layanan TI dan tingkatan layanan. Yang termasuk dalam proses ini adalah pengawasan dan pelaporan yang berkala untuk pemilik pada penyelesaiaan dari tingkatan layanan. Proses ini menunjukan deretan layanan TI dan kebutuhan bisnis yang bersangkutan.
DS3 Manage Performance and Capacity The need to manage performance and capacity of IT resources requires a process to periodically review current performance and capacity of IT resources. This process includes forecasting future needs based on workload, storage and contingency requirements. This process provides assurance that information resources supporting business requirements are continually available. Kebutuhan untuk mengelola kinerja dan kapasitas dari sumber TI termasuk sebagai proses yang secara periodik diulas kinerjannya dan kapasitas dari sumber TI. Proses ini termasuk memperkirakan kebutuhan yang akan datang dilihat dari beratnya pekerjaan, penyimpanan, dan kemungkinan kebutuhan. Proses ini menyediakan jaminan bahwa sumber informasi mendukung kebutuhan bisnis yang akan terus ada. DS4 Ensure Continuous Service The need for providing continuous IT services requires developing, maintaining and testing IT continuity plans, utilising offsite backup storage and providing periodic continuity plan training. An effective continuous service process minimises the probability and impact of a major IT service interruption on key business functions and processes. Kebutuhan untuk menyediakan pelayanan berkelanjutan TI membutuhkan perkembangan, pemeliharaan, dan pengujian terhadap kelanjutan rencana TI secara terus-menerus, pengunaan tempat yang tidak berfungsi penyimpanan backup dan menyediakan rencana pelatihan yang berkelanjutan. Sebuah proses pelayanan efektif yang berkelanjutan menimalkan peluang dan dampak gangguan pelayanan TI pada fungsi utama bisnis dan prosesnya. DS5 Ensure Systems Security The need to maintain the integrity of information and protect IT assets requires a security management process. This process includes establishing and maintaining IT security roles and responsibilties, policies, standards, and procedures. Security management also includes performing security monitoring and periodic testing and implementing corrective actions for identified security weaknesses or incidents. Effective security management protects all IT assets to minimise the business impact of security vulnerabilities and incidents. Penting untuk memelihara integritas dari informasi dan melindungi asset teknologi informasi membutuhkan proses manajemen keamanan. Proses ini termasuk membangun dan memelihara peranan keamanan teknologi informasi dan tanggung jawab, kebijakan,
35
standar, dan prosedur. Manajemen keamanan juga meliputi kinerja pengawasan keamanan dan pengujian secara teratur serta implementasi tindakan perbaikan untuk mengidentifikasi kelemahan keamanan atau insiden-insiden. Manajemen keamanan yang efektif melindungi seluruh aset teknologi informasi untuk meminimalkan pengaruh bisnis dari titik kelemahan suatu keamanan dan insiden-insiden. DS6 Identify and Allocate Costs The need for a fair and equitable system of allocating IT costs to the business requires accurate measurement of IT costs and agreement with business users on fair allocation. This process includes building and operating a system to capture, allocate and report IT costs to the users of services. A fair system of allocation enables the business to make more informed decisions regarding the use of IT services. Penting untuk kewajaran dan kelayakan system alokasi biaya teknologi informasi untuk pengukuran kebutuhan bisnis yang tepat dari biaya-biaya teknologi informasi dan persetujuan dengan pengguna bisnis dalam alokasi yang wajar. Proses ini termasuk membangun dan menjalankan sistem untuk menangkap, mengalokasikan dan melaporkan biaya teknologi informasi bagi para pengguna layanan. Sistem alokasi yang wajar memungkinkan bisnis untuk lebih membuat keputusan yang dilaporkan berkenaan dengan penggunaan layanan teknologi informasi. DS7 Educate and Train Users Effective education of all users of IT systems, including those within IT, requires identifying the training needs of each user group. In addition to identifying needs, this process includes defining and executing a strategy for effective training and measuring the results. An effective training programme increases effective use of technology by reducing user errors, increasing productivity and increasing compliance with key controls, such as user security measures. Pendidikan yang efektif bagi seluruh pengguna TI, termasuk dalam TI, memerlukan identifikasi kebutuhan pelatihan setiap kelompok pengguna. Sebagai tambahan untuk mengidentifikasi kebutuha, proses ini termasuk menetapkan dan melaksanakan strategi untuk pelatihan efektif dan pengukuran hasil. Program pelatihan efektif meningkatkan penggunaan teknologi secara efektif denagn mengurangi kesalahn pengguna, meningkatkan produktifitas dan meningkatkan pemenuhan pada petunjuk pengendalian, seperti mengukur keamanan pengguna. DS8 Manage Service Desk and Incidents Timely and effective response to IT user queries and problems requires a well-designed and well-executed service desk and incident management process. This process includes setting up a service desk function with registration, incident escalation, trend and root cause analysis, and resolution. The business benefits include increased productivity through quick resolution of user queries. In addition, the business can address root causes (such as poor user training) through effective reporting. Tanggapan yang tepat pada waktunya dan efektif untuk pertanyaan dan masalah pengguna TI perlu didesain dengan baik dan dilaksanakan degan baik bagian layanan dan
36
insiden manajemen proses. Proses ini termasuk pengadaan fungsi bagian layanan dengan pendaftaran, peningkatan insiden, kecendrungan dan analisis akar penyebab, dan resolusi. Manfaat bisnis meliputi peningkatan produktifitas melalui pemecahan yang cepat dari pernyataan pengguna. Sebagai tambahan, bisnis dapat menjadi akar penyebab ( seperti rendahnya pelatihan bagi pengguna ) melalui pelaporan yang efektif. DS9 Manage the Configuration Ensuring the integrity of hardware and software configurations requires the establishment and maintenance of an accurate and complete configuration repository. This process includes collecting initial configuration information, establishing baselines, verifying and auditing configuration information, and updating the configuration repository as needed. Effective configuration management facilitates greater system availability, minimises production issues and resolves issues more quickly. Menjamin integritas konfigurasi perangkat keras dan perangkat lunak membutuhkan pendirian dan pemeliharaan dari gudang konfigurasi tepat lengkap. Proses ini termasuk pegumpulan informasi awal konfigurasi, dan memperbaharui gudang konfigurasi yang diperlukan. Pimpinan konfigurasi efektif memudahkan ketersediaan system yang luar biasa, memperkecil persoalan produksi dan memecahkan persoalan dengan cepat.
DS11 Manage Data Effective data management requires identifying data requirements. The data management process also includes the establishment of effective procedures to manage the media library, backup and recovery of data, and proper disposal of media. Effective data management helps ensure the quality, timeliness and availability of business data. Pengaturan data efektif memerlukan pengenalan akan data yang dikehendaki. Proses pengaturan data juga termasuk pendirian dari prosedur efektif untuk mengelola media penyimpanan, cadangan dan penemuan kembali data, dan pembagian media yang tepat. Pengaturan data efektif menolong menjamin kualitas, tanpa batas waktu dan ketersediaan data perusahaan. DS12 Manage the Physical Environment Protection for computer equipment and personnel requires well-designed and well-managed physical facilities. The process of managing the physical environment includes defining the physical site requirements, selecting appropriate facilities, and designing effective processes for monitoring environmental factors and managing physical access. Effective management of the physical environment reduces business interruptions from damage to computer equipment and personnel. Perlindungan untuk perlengkapan computer dan personalia memerlukan fasilitas fisil yang dirancang dengan baik dan dikelola dengan baik. Proses mengelola lingkungan fisik termasuk menegaskan syarat tepat fisik, memilih sesuai fasilitas, dan mendesain proses efektif karena mengamati factor lingkungan dan mengelola akses fisik. Pengaturan efektif lingkungan fisik mengurangi gangguan perusahaan dari kerusakan sampai perlengkapan computer dan personalia.
37
DS13 Manage Operations Complete and accurate processing of data requires effective management of data processing procedures and diligent maintenance of hardware. This process includes defining operating policies and procedures for effective management of scheduled processing, protecting sensitive output, monitoring infrastructure performance and ensuring preventive maintenance of hardware. Effective operations management helps maintain data integrity and reduces business delays and IT operating costs. Pengelolahan tuntas dan tepat data menghendaki pengaturan efektif dari prosedur pengolahan data dan pemeliharaan yang rutin dari perangkat keras. Proses ini termasuk menetapkan kebijakan pengoperasian dan prosedur untuk penegelolaan yang efektif dari pengelolaan yang dijadwalkan, melindungi kepekaan hasil akhir, pengamatan kinerja prasarana dan menjamin pemeliharaan pencegahan perangkat keras. Manajemen pelaksanaan efektif membantu memlihara integritas data dan mengurangi keterlambatan bisnis dan biaya operasi TI. ME1 Monitor and Evaluate IT Performance Effective IT performance management requires a monitoring process. This process includes defining relevant performance indicators, systematic and timely reporting of performance, and prompt acting upon deviations. Monitoring is needed to make sure that the right things are done and are in line with the set directions and policies. Kinerja efektif TI memerlukan proses pengamatan. Proses ini termasuk menetapkan kinerja relevan, sistematik dan tepat pada waktunya melaporkan kinerja, dan tindakan cepat pada deviasi. Pengawasan diperlukan untuk memastikan bahwa dilakukan hal benar dan sesuai jalur dengan jurusan dan kebijakan ditentukan. ME2 Monitor and Evaluate Internal Control Establishing an effective internal control programme for IT requires a well-defined monitoring process. This process includes the monitoring and reporting of control exceptions, results of self-assessments and third-party reviews. A key benefit of internal control monitoring is to provide assurance regarding effective and efficient operations and compliance with applicable laws and regulations. Membuat program pengendalian internal yang efektif untuk TI membutuhkan sebuah proses pengawasn yang ditetapkan dengan baik. Proses ini ternasuk pengawasan dan pelaporan dari pengecualian pengendalian, hasil dari penilaian atas diri sendiri dan tinjauan pihak ketiga. Pedoman manfaat dari pengawasan pengendalian internal adalah untuk menyediakan jaminan mengenai operasi yang efektif dan efisien dan pemenuhan pada hukum dan peraturan yang dapat digunakan. ME3 Ensure Compliance With External Requirements Effective oversight of compliance requires the establishment of a review process to ensure compliance with laws, regulations and contractual requirements. This process includes identifying compliance requirements, optimising and evaluating the response,
38
obtaining assurance that the requirements have been complied with and, finally, integrating IT’s compliance reporting with the rest of the business.
39
Kesalahan yang efektif dari pemenuhan kebutuhan penetapan dari proses ulasan untuk memastikan pemenuhan kebutuhan, mengoptimalkan dan mengevaluasi respon, mendapat jaminan bahwa kebutuhan sesuai dengan itu, dan akhirnya, mengintegerasikan laporan pemenuhan TI dengan pemberhentian bisnis ME4 Provide IT Governance Establishing an effective governance framework includes defining organisational structures, processes, leadership, roles and responsibilities to ensure that enterprise IT investments are aligned and delivered in accordance with enterprise strategies and objectives. Mendirikan sebuah kerangka kerja penguasaan efektif termasuk menetapkan struktur keorganisasian, proses, kepemimpinan, aturan dan tanggungjawab untuk menjamin bahwa investasi TI perusahaan diluruskan dan diantarkan sesuai strategi perusahaan dan tujuan.
42
The Cobit Maturity Model
Tabel 2.1 Level Model Maturity
Model Umum Maturity
Level
0
Non-existent, Complete lack of any recognisable processes.
The enterprise has not even recognised that these is an
issue to be addressed.
Level
1
Initial or Ad Hoc, There is evidence that the enterprise has
recognized that the issue exist and need to be addressed.
There are, however, no standardized processes; instead,
there are ad hoc approaches that tend to be applied on an
individual or case-by-case basis. The overall approach to
management is disorganized.
Level
2
Repeatable but Intuitive, Processes have developed to the
stage where similar procedures are followed by different
people undertaking the same task. There is no formal
training or communication of standard procedures, and
responsibility is left to the individual. There is a high
degree of reliance on the knowledge of individuals and,
therefore, error are likely.
Level
3
Defined Process, Procedures have been standardized and
documented, and communicated through training. It is
mandated tat these processes should be followed; however,
43
it is unlikely that deviations will be detected. The
procedures themselves are not sophisticated but are the
formalisation of existing practices.
Level
4
Managed and Measurable, Management monitors and
measures compliance with procedures and takes action
where processes appear not to be working effectively.
Processes are under constant improvement and provide
good practice. Automation and tools are used in a limited
or fragmented way.
Level
5
Optimised, Processes have been refineed to a level of good
practice, based on the result of continuous improvement
and maturity modelling with other enterprises. IT is used in
an integrated way to automate the workflow, provideng
tools to omprove quality and effectiveness, making the
enterprise quick to adapt.
44
Teori pendukung
2.2.1 Metodologi penelitin
1. Wawancara dengan pimpinan perusahaan dan karyawan yang terkait dengan sistem
persediaan dan penyimpanan buku untuk mendapatkan informasi yang dibutuhkan.
2. Observasi atau pengamatan langsung ke back office dilakukan untuk mengetahui proses
bisnis yang dilakukan sehari–hari serta distribusi dokumen persediaan pada PT. Inticitra
Alda Mandiri.
3. Documentation dilakukan untuk mempelajari dokumen-dokumen yang berhubungan
dengan sistem persediaan pada PT. Inticitra Alda mandiri.
4. Daftar pertanyaan yang diberikan kepada pihak yang berkepentingan pada PT. Inticitra
Alda Mandiri
2.2.2 Visi dan Misi
2.2.2.1 Visi
Menurut Hendro dan Chandra(2006, p218) Visi adalah pandangan tujuan dan
imajinasi seorang pemilik (owner) atau pemimpin bisnis tentang perusahaan, baik bentuk,
posisi, letak, arah, atau sosoknya didalam peta persaingan bisnis yang sedang digeluti
untuk beberapa tahun yang akan datang.
45
2.2.2.2 Misi
Menurut Hendro dan Chandra(2006, p218) Misi adalah tujuan bisnis secara
jangka panjang, yaitu lebih dari 10 tahun, sehingga kita tahu “apa tujuan bisnis kita dan
mau diapakan bisnis kita”
2.2.3 Topologi Jaringan
1. Topologi bintang
Merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke
setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan
dengan biaya menengah.
Kelebihan
1) Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran
tersebut dan statiun yang terpaut.
2) Tingkat keamanan termasuk tinggi.
3) Tahan terhadap lalu lintas jaringan yang sibuk.
4) Penambahan dan pengurangan statiun dapat dilakukan dengan mudah.
Kekurangan
1. Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
46
Gambar 2.4 Topologi bintang
2. Topologi pohon atau hierarki
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda.
Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin
keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan
pada sistem jaringan komputer topologi cincin.
47
Kelebihan
1) Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran
tersebut dan statiun yang terhubung.
2) Tingkat keamanan termasuk tinggi.
3) Tahan terhadap lalu lintas jaringan yang sibuk.
4) Penambahan dan pengurangan statiun dapat dilakukan dengan mudah.
Kelemahan:
1. Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
Gambar 2.5 Topologi pohon atau hierarki
48
3. Topologi Cincin
Adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung
ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk
cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami
gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah
jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Kelebihan:
1. Hemat kabel
2. Tidak perlu penanganan bundle kabel khusus
3. Dapat melayani lalu lintas data yang padat
Kelemahan:
1. Peka kesalahan
2. Pengembangan jaringan lebih kaku
3. Lambat
4. Kerusakan pada media pengirim/ terminal dapat melumpuh kerja seluruh jaringan
49
Gambar 2.6 Topologi cincin
4. Topologi Linear Bus
Pada topologi linear bus bus semua PC (terminal) dihubungkan pada jalur data
(bus) yang berbentuk garis lurus (linear). Sehingga, data yang dikirim akan melalui
semua terminal pada jalur tersebut. Jika alamat data tersebut sesuai dengan alamat yang
dilalui, maka data tersebut akan diterima dan diproses. Namun, jika alamat tidak sesuai,
maka data akan diabaikan oleh terminal yang dilalui dan pencarian alamat akan
diteruskan hingga ditemukan alamat yang sesuai.
50
Kelebihan:
1. Hemat kabel
2. Mudah dikembangkan
3. Tidak membutuhkan kendali pusat
4. Layout kabel sederhana
5. Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu
operasi yang berjalan.
Kelemahan:
1. Deteksi dan isolasi kesalahan sangat kecil
2. Kepadatan lalu lintas tinggi
3. Keamanan data kurang terjamin
4. Kecepatan akan menurun bila jumlah user (pemakai) bertambah
5. Diperlukan repeater untuk jarak jauh
Gambar 2.7 Topologi Linear atau Bus
Top Related