BAB 4
EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH
PROVINSI DKI JAKARTA
Dalam bab ini akan dijelaskan tentang proses pelaksanaan evaluasi terhadap
sistem informasi kepegawaian (SIMPEG) Badan Kepegawaian Daerah Propinsi DKI
Jakarta. Hasil temuan yang diperoleh berasal dari sumber prosedur dan kebijakan, hasil
list evaluasi, observasi dan pengujian serta wawancara dengan staff di masing-masing
subbidang.
Adapun tahap-tahap proses evaluasi antara lain :
4.1 Perencanaan evaluasi
Tahap ini merupakan tahap awal dalam proses evaluasi yaitu penetapan
persiapan evaluasi, ruang lingkup, tujuan pelaksanaan evaluasi dan persiapan
penelitian lapangan.
1. Persiapan evaluasi
Tahap ini dilakukan untuk memperoleh pemahaman atas latar belakang dan
informasi umum mengenai objek evaluasi. Persiapan evaluasi dimulai
dengan pencarian informasi mengenai sejarah Badan Kepegawaian Daerah
melalui www.jakarta.go.id. Selain itu pencarian informasi dilakukan
dengan mencari bahan bacaan atau buku yang berhubungan dengan teori
audit sistem informasi dan sistem informasi Kepegawaian, khususnya yang
berkaitan dengan Pegawai Negeri Sipil (PNS).
Berikut ini adalah hal-hal yang dilakukan dalam persiapan evaluasi sistem
informasi kepegawaian pada Badan Kepegawaian Daerah :
a) Meminta bantuan perijinan dari Badan Kesatuan Bangsa provinsi
DKI Jakarta. Dan berdasarkan surat rekomendasi dari Badan
Kesatuan Bangsa, Biro Administrasi Wilayah Provinsi DKI Jakarta
mengeluarkan surat keterangan untuk penentuan disposisi objek
evaluasi pada Badan Kepegawaian Daerah.
b) Meminta informasi mengenai standar operasional yang berlaku pada
Badan Kepegawaian Daerah. Kemudian meminta ketersediaan dari
pihak terkait untuk memberikan informasi pada tahap survey
berikutnya. Adapun hasil dari tahap persiapan evaluasi adalah berupa
informasi dan dokumen. Informasi dan dokumen yang telah
dikumpulkan meliputi :
a. Visi dan misi Badan Kepegawaian Daerah..
b. Prosedur sistem perekrutan, kepangkatan dan pensiunan pada
Badan Kepegwaian Daerah.
c. Struktur organisasi Badan Kepegawaian Daerah.
d. Penjelasan mengenai uraian tugas dan tanggung jawab dari
struktur organisasi Badan Kepegawaian Daerah..
2. Penentuan ruang lingkup dan sasaran
Penentuan ruang lingkup bermanfaat agar evaluasi dapat dilaksanakan
berdasarkan perencanaan yang baik sehingga dapat menghindari kekacauan
atau ketidakteraturan selama pelaksanaan evaluasi. Selain penentuan ruang
lingkup diperlukan juga penentuan sasaran yang ingin dicapai agar proses
yang dilaksanakan tidak keluar dari sasaran yang telah ditetapkan.
a) Ruang lingkup dari sistem informasi pada Badan Kepegawaian
Daerah yang kami evaluasi adalah pengendalian terhadap prosedur
dan kebijakan yang berlaku, proses pelaksanaan sistem informasi
Badan Kepegawaian Daerah dengan melakukan evaluasi terhadap
pengendalian umum dan pengendalian aplikasi yang berjalan pada
Badan Kepegawaian Daerah provinsi DKI Jakarta.
b) Sasaran yang hendak dicapai dari evaluasi sistem informasi pada
Badan Kepegawaian Daerah adalah pengumpulan bukti-bukti
evaluasi yang terkait dengan evaluasi untuk menentukan realibilitas
dan integritas sistem informasi dalam sistem yang berjalan.
3. Menyusun Rencana Kerja Evaluasi
Tabel 4.1 Rencana Evaluasi
NO BAGIAN EVALUATOR OKT NOV DES JAN PIC
III I II III IV I II III A GAMBARAN UMUM BADAN KEPEGAWAIAN DAERAH LATAR BELAKANG, VISI MISI, Tim Evaluasi Pak
STRUKTUR ORGANISASI, JOB Slamet
DESK, TUJUAN, SOP, INPUT, OUTPUT, PROSES
B PENGENDALIAN UMUM 1 PENGENDALIAN KEAMANAN Tim Evaluasi
(OBSERVASI & WAWANCARA)
a. ASSET FISIK Pak Sumitro b. ASSET LOGIK Pak Thamrin
2 PENGENDALIAN OPERASIONAL
(OBSERVASI & WAWANCARA)
a. PENGREKRUTAN Wydia Pak Budi b. KEPANGKATAN Venny Ibu Etty c. PENSIUNAN Ajeng Ibu Yeyen C PENGENDALIAN APLIKASI
1 PENGENDALIAN INPUT Ajeng Pak
(OBSERVASI & WAWANCARA) Thamrin
2 PENGENDALIAN OUTPUT Venny Pak
(OBSERVASI & WAWANCARA) Supriyanto
3 PENGENDALIAN BOUNDARY Wydia Pak
(OBSERVASI & WAWANCARA) Thamrin
D EVALUASI HASIL SURVEY Tim Evaluasi E LAPORAN HASIL EVALUASI Tim Evaluasi Kepala BKD
3. Persiapan penelitian lapangan
Dalam melakukan penelitian lapangan, auditor memerlukan persiapan
dengan mempunyai instrumen penelitian yang dapat digunakan dalam
evaluasi sistem informasi kepegawaian seperti list evaluasi, wawancara,
pengamatan, studi dokumentasi sistem dan pemeriksaan bukti dokumen.
4. List Evaluasi
List evaluasi merupakan suatu daftar pertanyaan yang ditanyakan langsung
kepada pihak-pihak terkait dengan objek evaluasi. List evaluasi dibagi
menjadi dua bagian yaitu :
a) Pengendalian umum yang terdiri dari :
a. Pengendalian umum terhadap manajemen operasional
b. Pengendalian umum terhadap manajemen keamanan
b) Pengendalian aplikasi yang terdiri dari :
a. Pengendalian aplikasi terhadap input
b. Pengendalian aplikasi terhadap output
c. Pengendalian aplikasi terhadap boundary
5. Pengamatan (Observasi)
Evaluasi sistem informasi pada Badan Kepegawaian Daerah dilakukan
dengan pengamatan langsung dengan mengunjungi kantor balai kota
pemerintahan Daerah DKI Jakarta, khususnya pada Badan Kepegawaian
Daerah untuk memperoleh gambaran umum mengenai kondisi Badan
Kepegawaian Daerah. Selain itu pengamatan ditujukan untuk mengetahui
apakah pegawai telah melaksanakan tugasnya sesuai dengan tanggung
jawab yang diberikan.
6. Wawancara
Proses wawancara merupakan suatu proses atau tindakan yang diambil oleh
evaluator untuk mendapatkan informasi yang diperlukan dengan
mengajukan pertanyaan untuk dijawab oleh personil yang bersangkutan.
Wawancara ini dapat dilakukan dengan cara lisan maupun tertulis dengan
para pegawai yang bersangkutan.
4.2 Pengumpulan Bukti Evaluasi
Proses berikutnya adalah pengumpulan bukti evaluasi setelah evaluator
mempelajari dan memahami tentang situasi dan kondisi Badan Kepegawaian
Daerah Provinsi DKI Jakarta pada sistem Kepegawaian, kemudian dalam proses
ini dilakukan pengevaluasian dengan melakukan wawancara langsung pada
bagian kepegawaian yang berwenang, wawancara dilakukan pada para karyawan
khususnya pada bagian Perekrutan, Kepangkatan dan Pensiunan di Badan
Kepegawaian Daerah DKI Jakarta untuk mengetahui data-data mengenai Sistem
Informasi Manajemen Kepegawaian (SIMPEG).
Tujuan dari pengumpulan bukti evaluasi ini adalah:
a) Untuk mendapatkan keakuratan data dan informasi antar manajemen dan
karyawan.
b) Untuk mendapatkan pendapat langsung yang lebih objektif dari para
karyawan, maka evaluator membuat list evaluasi untuk melakukan
wawancara secara langsung baik lisan dan tertulis kepada para karyawan
untuk memperoleh jawaban yang benar.
c) Untuk menilai kehandalan Sistem Informasi Manajemen Kepegawaian yang
dimiliki oleh Badan Kepegawaian Daerah.
d) Menguji tingkat pemahaman para karyawan atas prosedur yang berlaku di
Badan Kepegawaian Daerah.
4.3 Penjelasan Bukti Evaluasi dan Evaluasi Hasil Temuan
Berdasarkan hasil penelitian yang telah dilakukan pada Badan
Kepegawaian Daerah, maka dapat diperoleh bahwa Badan Kepegawaian Daerah
telah memiliki sistem manajemen perusahaan yang baik dan terkendali serta
memiliki pembagian tugas dan wewenang yang baik, namun demikian masih
terdapat banyak kelemahan-kelemahan pada beberapa bagian dalam Sistem
Informasi Manajemen Kepegawaian di Badan Kepegawaian Daerah.
Metode yang digunakan dalam mengevaluasi adalah metode analisis data,
atas jawaban yang diperoleh dari karyawan di Badan Kepegawaian Daerah pada
bagian Perekrutan, Kepangkatan dan Pensiunan yang dilakukan melalui
wawancara dan observasi secara langsung. Jawaban list evaluasi memiliki
kriteria penilaian yaitu jawaban ‘YA’ dan jawaban ‘TIDAK’. Berikut beberapa
list evaluasi yang dapat membantu menjelaskan hasil temuan evaluasi antara lain
:
4.3.1 Pengamatan Pengendalian Umum Terhadap Manajemen Keamanan
No Pertanyaan Ya Tidak Keterangan Ref PIC Evaluat
or Resiko
Keamanan Asset secara Fisik
Ancaman Alamiah : Ancaman Banjir
1 Apakah letak kantor telah
aman dari bahaya banjir ?
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-2 terhadap
ancaman bahaya banjir.
Pak
Sumitro
Ajeng Medium
2 Apakah asset sistem
informasi telah diletakkan di
tempat yang tinggi sehingga
bebas dari bahaya banjir ?
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-2 terhadap
ancaman bahaya banjir.
Pak
Sumitro
Ajeng High
3 Apakah atap, dinding dan
lantai gedung terbuat dari
bahan tahan air ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-2 terhadap ancaman bahaya
banjir.
Pak
Sumitro
Ajeng High
4 Apakah semua Hardware
ditutup dengan bahan tahan
air sewaktu tidak digunakan?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-2 terhadap ancaman bahaya
banjir.
Pak
Sumitro
Ajeng Medium
Ancaman Yang Tidak disengaja : Ancaman Kebakaran
5 Apakah telah tersedia alarm
kebakaran ?
Gedung memiliki
alarm kebakaran
di setiap lantai
dan lebih dari 1.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point 1
terhadap ancaman kebakaran.
Pak
Sumitro
Venny High
6 Apakah signal peringatan
kebakaran akan langsung
dikirim ke semua ruangan
ketika alarm berbunyi?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny Medium
7 Apakah telah tersedia tabung
untuk pemadam kebakaran ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny High
8 Apakah tabung pemadam
kebakaran tersedia di tiap
lantai ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny High
9 Apakah tersedia lebih dari 3
tabung pemadam kebakaran
pada setiap lantai ?
Terdapat 5 tabung
pemadam
kebakaran di
setiap lantai.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny High
10 Apakah tabung pemadam
kebakaran telah diletakkan
pada tempat yang strategis
dan mudah diambil ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny High
11 Apakah tersedia prosedur
yang harus diikuti oleh staf
jika terjadi kebakaran ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny High
12 Apakah terdapat pintu atau
tangga darurat pada gedung
BKD ?
Terdapat tangga
darurat pada
setiap lantai.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-1 terhadap ancaman
kebakaran.
Pak
Sumitro
Venny Medium
13 Apakah gedung dibangun
dari bahan tahan api?
Menggunakan
batu bata,
sehingga tahan
api.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point 1
terhadap ancaman kebakaran.
Pak
Sumitro
Venny High
Ancaman Perubahan Tegangan Listrik
14 Apakah ada upaya untuk
mengatasi perubahan
tegangan listrik ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan yaitu
ancaman perubahan tegangan
listrik.
Pak
Sumitro
Venny Medium
15 Jika ya, apakah
menggunakan UPS
(Uninterruptible Power
Supply) dan stabilizer ?
Hanya
menggunakan
stabilizer.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-3 terhadap ancaman
perubahan tegangan listrik.
Pak
Sumitro
Venny Medium
Ancaman Yang di sengaja : Ancaman Penyusup
16 Apakah terdapat kamera
pengawas pada setiap lantai
dalam gedung ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan
point ke-6 terhadap
ancaman penyusup.
Pak
Sumitro
Ajeng High
17 Apakah terdapat lebih dari 3
kamera pengawas di setiap
lantai ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan
point ke-6.
Pak
Sumitro
Ajeng High
18 Apakah terdapat kamera
pengawas di dalam ruang
komputer ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan
point ke-6 terhadap
ancaman penyusup.
Pak
Sumitro
Ajeng High
19 Apakah terdapat satpam pada
setiap lantai ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan
point ke-6 terhadap
ancaman penyusup.
Pak
Sumitro
Ajeng High
20 Apakah di tiap lantai terdapat
lebih dari 2 orang satpam ?
Terdapat 6 orang
satpam di lantai
dasar. Di lantai lain
hanya terdapat 1
orang satpam.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan
point ke-6 terhadap
ancaman penyusup.
Pak
Sumitro
Ajeng Medium
21 Apakah peralatan yang
digunakan oleh satpam telah
memadai untuk
mengamankan asset ?
Jika ya, apakah peralatan
tersebut selalu digunakan
pada saat bertugas?
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-6
terhadap ancaman
penyusup.
Pak
Sumitro
Ajeng High
Keamanan Asset Secara Logika : Penyusup
22 Apakah ada prosedur yang
mengatur tentang
kewenangan penggunaan
sistem?
Jika ya, apakah prosedur
tersebut dilaksanakan sesuai
SOP yang telah ditentukan?
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-6 terhadap
ancaman penyusup dan SOP.
Pak
Thamrin
Wydia High
24 Apakah terdapat alat untuk
mendeteksi akses ke ruang
komputer yang dilakukan
tanpa ijin ?
Alat tersebut
hanya terdapat di
lantai 13 yaitu
bagian KPTI.
Sedangkan di
ruang komputer
lantai lain hanya
terdapat peraturan
yang di tempel
pada pintu masuk
ruang komputer.
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-6 terhadap
ancaman penyusup.
Pak
Thamrin
Wydia High
Virus
25 Apakah dilakukan
pengamanan untuk
mengantisipasi virus ?
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
27 Jika ya, apakah telah
dilakukan penginstallan anti
virus? (preventif)
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
28 Apakah anti virus diupdate
secara rutin ? (preventif)
Anti virus
diupdate secara
rutin yaitu 1
bulan sekali.
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
29 Apakah File yang akan
digunakan selalu di scan
terlebih dahulu ? (preventif)
Tidak ada
tindakan preventif
seperti melakukan
scan terhadap
setiap file yang
akan digunakan.
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
30 Apakah dilakukan scan
secara rutin ? (detektif)
Scan dilakukan
secara rutin yaitu
2 minggu sekali.
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
31 Apakah anti virus digunakan
pada file yang terinfeksi ?
(korektif)
COBIT prosedur 4 tentang
virus and malicious code, dan
Teori Pengendalian umum
(2.2.4.1) mengenai
pengendalian manajemen
keamanan terhadap ancaman
virus.
Pak
Thamrin
Wydia High
Hacker
33
Apakah ada pengamanan
terhadap ancaman hacking ?
Jika ya, apakah
menggunakan password ?
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny
Medium
34 Apakah ada ketentuan
batasan maksimum dan
minimum pada password ?
Batasan
maksimum 8,
batasan minimum
1.
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny High
35 Apakah dilakukan pergantian
secara berkala terhadap
password ?
Pergantian hanya
dilakukan saat
pergantian user.
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny High
36 Apakah tersedia backup dan
recovery data ?
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny High
37 Apakah lokasi terminal
komputer terletak pada
tempat yang dapat
melindungi akses ke dalam
sistem ?
Semua terminal
terdapat dalam
ruang komputer
tersendiri.
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny Medium
38 Apakah ada kebijakan
asuransi atas seluruh aset
sistem informasi ?
Seluruh asset
sistem informasi
di asuransikan.
Teori Pengendalian umum
(2.2.4.1 ) mengenai
manajemen keamanan.
Pak
Thamrin
Venny High
POLUSI
39 Apakah ada prosedur yang
mengatur bahwa karyawan
tidak diperbolehkan makan
dan minum di dekat
peralatan komputer ?
Teori Pengendalian Umum
2.2.4.1, mengenai
pengendalian manajemen
keamanan point ke-5 terhadap
ancaman polusi.
Pak
Thamrin
Ajeng Medium
40 Apakah di setiap lantai
terdapat tempat sampah yang
cukup memadai ?
Tempat sampah
terdapat pada
setiap lantai dan
setiap ruangan.
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-5 terhadap ancaman polusi
dan SOP
Pak
Thamrin
Ajeng Low
41 Apakah tempat sampah
dibersihkan secara rutin ?
Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-5 terhadap ancaman polusi
dan SOP.
Pak
Thamrin
Ajeng Low
42 Apakah terdapat prosedur
atau jadwal pemeliharaan
gedung secara baik dan
teratur ?
. Teori Pengendalian Umum
(2.2.4.1) pengendalian
manajemen keamanan point
ke-5 terhadap ancaman polusi
dan SOP.
Pak
Thamrin
Ajeng Medium
43 Apakah terdapat jadwal
pembersihan ruang
komputer?
Jika ya, apakah telah
dibersihkan sesuai jadwal ?
Jika ya, apakah kondisi hasil
pembersihan telah sesuai
dengan tujuan pembentukan
jadwal?
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-5 terhadap
ancaman polusi dan SOP.
Pak
Thamrin
Ajeng Medium
44 Apakah suhu di ruang
komputer telah memadai?
Suhu di ruang
komputer tidak
mendukung
operasional
komputer.
Teori Pengendalian Umum
(2.2.4.1), mengenai
pengendalian manajemen
keamanan point ke-5 terhadap
ancaman polusi dan SOP.
Pak
Thamrin
Ajeng Medium
Tabel 4.2 Pengendalian Umum Terhadap Manajemen Keamanan
4.3.2 Pengamatan Pengendalian Umum Terhadap Manajemen Operasional
No Pertanyaan Ya Tidak Keterangan Ref PIC Evaluator Resiko
1 Apakah setiap pegawai
memiliki kartu identitas untuk
masuk ke dalam kantor ?
Setiap karyawan
memiliki kartu pegawai
dan name tag.
SOP Bpk.
Thamrin
Wydia Low
2 Apakah terdapat seleksi
terhadap para pegawai yang
bekerja di bagian yang
berhubungan langsung dengan
sistem ?
SOP, COBIT PO7
tentang Manage IT
Human Resources
(PO7.3 Staffing of
Roles)
Bpk.
Thamrin
Wydia High
3 Apakah ada pelatihan bagi
pegawai baru yang
berhubungan langsung dengan
sistem ?
SOP, COBIT PO7
tentang Manage IT
Human Resources
(PO7.3 Staffing of
Roles)
Bpk.
Thamrin
Wydia High
4 Apakah dalam periode tertentu
dilakukan evaluasi kinerja
terhadap pegawai ?
Evaluasi kinerja
dilakukan setiap 6 bulan
sekali.
Teori pengendalian
umum (2.2.4.1)
tentang manajemen
operasi. COBIT PO7
tentang Manage IT
Human Resources
(PO7.7 Employee Job
Performance
Evaluation)
Bpk.
Thamrin
Wydia Medium
5 Apakah tata letak ruang kerja
tiap-tiap bagian telah disusun
dengan strategis ?
Tata letak ruang kerja
tiap bagian kurang
strategis. Menurut Weber
tata letak ruang kerja
mempengaruhi kegiatan
operasional organisasi.
Teori pengendalian
umum (2.2.4.1)
tentang manajemen
manajemen operasi.
Bpk.
Thamrin
Wydia Medium
7 Apakah telah tersedia
ketentuan fungsi-fungsi yang
harus dijalankan oleh operator
komputer ?
Teori pengendalian
umum (2.2.4.1)
tentang manajemen
manajemen operasi.
Bpk.
Thamrin
Wydia Medium
8 Apakah terdapat kamera
pengawas di ruang kerja tiap-
tiap bagian dan di ruang
komputer ?
Menurut Weber,
pengoperasian dan
penggunaan komputer
perlu dikontrol untuk
mendukung operasional
organisasi. Karena itu
diperlukan adanya
kamera pengawas di
ruang komputer.
Teori pengendalian
umum (2.2.4.1)
tentang manajemen
manajemen operasi.
Bpk.
Thamrin
Wydia High
Perekrutan
9 Apakah setiap unit yang
membutuhkan tenaga kerja
baru selalu mengajukan
permohonan tenaga kerja?
SOP Bpk.
Slamet
Wydia Medium
10 Jika ya, apakah berupa
dokumen atau berkas ? dan
yang menerima siapa?
Permohonan tenaga kerja
disampaikan melalui
surat yang diterima oleh
bagian pengadaan dan
pendayagunaan PNS.
SOP Bpk.
Slamet
Wydia Medium
11 Apakah BKD mengajukan nota
usul permintaan pegawai
kepada MENPAN setiap
menerima permohonan dari
unit ?
SOP Bpk.
Slamet
Wydia Medium
12 Apakah persetujuan dari
MENPAN kepada BKD
berupa dokumen ?
Persetujuan MENPAN
kepada BKD berupa
surat.
SOP Bpk.
Slamet
Wydia Medium
13 Apakah proses perekrutan
CPNS melibatkan pihak luar ?
BKD membentuk tim
penyeleksi untuk
merekrut CPNS menjadi
PNS.
SOP Bpk.
Slamet
Wydia Medium
14 Jika ya, apakah ada surat tugas
dan perintah kerja yang
diberikan ?
BKD mengeluarkan surat
tugas dan perintah kerja
kepada tim penyeleksi.
SOP Bpk.
Slamet
Wydia Medium
15 Apakah ada standar prosedur
yang digunakan untuk
menerima CPNS ?
Standar prosedur untuk
perekrutan PNS
terlampir.
SOP, COBIT PO7
tentang Manage IT
Human Resources
(PO7.1 Personnel
Recruitment and
Bpk.
Slamet
Wydia Medium
Retention) dan Teori
Pengertian
Perekrutan dan
Penyeleksian (2.4.4)
16 Apakah penerimaan calon
pegawai dimulai dengan
melakukan seleksi administrasi
terlebih dahulu ?
Penerimaan calon
pegawai dimulai dengan
seleksi administrasi.
SOP dan Teori
Pengertian
Perekrutan dan
Penyeleksian (2.4.4)
Bpk.
Slamet
Wydia Medium
17 Apakah penerimaan calon
pegawai dilakukan dengan
pengujian tes tertulis dan tes
kesehatan ?
SOP dan Teori
Pengertian
Perekrutan dan
Penyeleksian (2.4.4)
Bpk.
Slamet
Wydia Medium
18 Apakah ada orang atau badan
yang bertanggung jawab untuk
membuat soal ujian tertulis ?
Tim seleksi bertanggung
jawab untuk membuat
soal ujian tertulis.
SOP Bpk.
Slamet
Wydia Medium
19 Apakah pemilihan soal-soal
yang dikerjakan oleh para
peserta telah sesuai dengan
bidang pekerjaan yang akan
mereka geluti ?
SOP Bpk.
Slamet
Wydia Medium
20 Apakah soal yang diberikan
selalu sama pada setiap
periode ?
SOP Bpk. Slamet
Wydia Medium
21 Apakah ada orang yang
bertanggung jawab atas
pendistribusian soal-soal ?
Tim penyeleksi
bertanggung jawab atas
pendistribusian soal.
SOP Bpk. Slamet
Wydia Medium
22 Apakah setiap soal seleksi
diberikan kepada CPNS yang
telah selesai mengikuti tes ?
Soal tidak boleh dibawa
pulang oleh CPNS.
SOP Bpk. Slamet
Wydia Medium
23 Apakah jawaban setiap CPNS
diproses oleh tim seleksi ?
SOP Bpk. Slamet
Wydia Medium
24 Apakah hasil seleksi
diumumkan kepada setiap
CPNS yang mengikuti tes ?
Hasil seleksi diumumkan
melalui media cetak.
SOP Bpk. Slamet
Wydia Medium
25 Apakah hasil CPNS yang
lulus tes tersebut langsung
diajukan ke BKN?
SOP Bpk. Slamet
Wydia Medium
26 Apakah BKN memberikan SK
pengangkatan ke CPNS?
SOP Bpk. Slamet
Wydia Medium
Kepangkatan
27 Apakah surat edaran yang
didistribusikan oleh BKD
kepada setiap unit terkait
diotorisasi ? oleh siapa ?
Surat edaran diotorisasi
oleh Sekretaris Daerah
atas nama Gubernur
Propinsi DKI Jakarta.
SOP Ibu
Nurhaya
ti
Venny Medium
28 Apakah usulan kenaikan
pangkat dari setiap unit disertai
dengan persyaratan kenaikan
pangkat ?
Persyaratan-nya adalah
Kartu pegawai, SK
pangkat terakhir, ijazah
terakhir, DP3 dua tahun
terakhir dengan nilai
baik, SK jabatan serta
surat usulan kenaikan
pangkat ke Badan
Kepegawaian Daerah.
SOP Ibu
Nurhaya
ti
Venny Medium
29 Apakah ada yang bertanggung
jawab untuk menerima usulan
kenaikan pangkat tersebut
?oleh siapa?
Bagian kepangkatan
bertanggung jawab untuk
menerima usul kenaikan
pangkat.
SOP, COBIT AC 6
tentang data input
autorization
procedure.
Ibu
Nurhaya
ti
Venny Medium
30 Apakah Baperkat melakukan
penilaian akademis atas usulan
kenaikan pangkat tersebut ?
Baperkat memeriksa
berkas usulan kenaikan
pangkat yang diajukan
oleh masing-masing unit.
SOP Ibu
Nurhaya
ti
Venny Medium
31 Apakah hasil penilaian
akademis diajukan ke BKN
disertai dengan surat pengantar
?
SOP Ibu
Nurhaya
ti
Venny Medium
32 Jika ya, apakah ada yang
mengotorisasi ? oleh siapa ?
Kepala bidang
kepangkatan atas nama
kepala BKD.
SOP Ibu
Nurhaya
ti
Venny Medium
33 Apakah SK kolektif yang
dikeluarkan oleh BKN
diotorisasi ? oleh siapa ?
Kepala bidang
kepangkatan atas nama
kepala BKD.
SOP, COBIT AC 6
tentang data input
autorization
procedure.
Ibu
Nurhaya
ti
Venny Medium
34 Apakah SK kolektif yang
diterima dari BKN diarsip oleh
BKD? Berapa lama ?
SK kolektif diarsip
selama 2 tahun.
Kemudian disimpan di
kantor arsip.
SOP, COBIT Ibu
Nurhaya
ti
Venny Medium
35 Apakah SK kolektif
direalisasikan menjadi petikan
SK untuk setiap PNS yang
naik pangkat ?
SOP Ibu
Nurhaya
ti
Venny Medium
36 Jika ya, apakah ada yang
bertanggung jawab dalam
membuat petikan SK dan
mendistribusikannya ?
Bagian kepangkatan
BKD bertanggung jawab
untuk membuat petikan
SK dan
mendistibusikannya ke
masing-masing PNS
SOP Ibu
Nurhaya
ti
Venny Medium
Pensiunan
36 Apakah PNS yang mengajukan
pensiun harus memberikan
permohonan pensiun terlebih
dahulu?
SOP Ibu
Yeyen
Ajeng Medium
37 Jika ya, apakah permohonan
pensiun berupa dokumen atau
berkas?
Permohonan berupa
berkas terdiri dari surat
pengantar dari unit,
formulir daftar riwayat
hidup, salinan sah dari
SKP sebagai calon
pegawai, salinan sah SKP
terakhir, salinan sah kartu
pegawai, salinan surat
nikah, salinan KK,
SOP Ibu
Yeyen
Ajeng Medium
salinan akta kelahiran
anak, surat permintaan
pembayaran pensiun.
38 Apakah permohonan pensiun
disertai dengan surat pengantar
dari unit terkait ?
SOP Ibu
Yeyen
Ajeng Medium
39 Jika ya, apakah surat pengantar
dari unit terkait diotorisasi ?
oleh siapa ?
Surat pengantar dari
masing-masing unit
diotorisasi oleh masing-
masing kepala unit
terkait.
SOP Ibu
Yeyen
Ajeng Medium
40 Apakah ada yang bertanggung
jawab dalam menerima dan
mendisposisi permohonan
pensiun tersebut ? oleh siapa ?
Sekretaris Daerah
bertanggung jawab
menerima permohonan
pensiun dan memberikan
pengantar ke bidang
KESRA.
Lalu KESRA
mendisposisikan ke sub
bidang pensiunan.
SOP Ibu
Yeyen
Ajeng Medium
41 Apakah ada proses
penyeleksian PNS yang
mengajukan pensiun ? oleh
siapa ?
Berkas permohonan
pensiun diseleksi secara
administrasi oleh sub
bidang pensiun.
SOP Ibu
Yeyen
Ajeng Medium
42 Apakah ada surat pengantar
yang diajukan ke BKN dan ke
SETKAB untuk permohonan
pengajuan pensiun ?
Surat pengantar
diotorisasi oleh kepala
bidang KESRA.
SOP Ibu
Yeyen
Ajeng Medium
43 Apakah surat pengantar
tersebut diotorisasi ? oleh siapa
?
Surat pengantar
diotorisasi oleh kepala
bidang KESRA.
SOP Ibu
Yeyen
Ajeng Medium
44 Apakah tembusan SK yang
dikeluarkan oleh BKN kepada
BKD berupa dokumen ?
Jika ya, apakah dokumen
tersebut diotorisasi ? oleh siapa
?
Dokumen SK pensiun
dari BKN ke BKD
diotorisasi oleh Kepala
Bidang Kepegawaian dan
Pensiun atas nama
Kepala Kantor Regional
V BKN.
SOP, COBIT AC 6
tentang data input
autorization
procedure.
Ibu
Yeyen
Ajeng Medium
45 Apakah dokumen tersebut
diarsip? dalam bentuk apa?
berapa lama ?
Dokumen tersebut di
arsip di Bidang KESRA
selama 2 tahun dan
setelah itu disimpan di
kantor arsip.
SOP, COBIT Ibu
Yeyen
Ajeng Medium
Tabel 4.3 Pengendalian Umum Terhadap Manajemen Operasional
4.3.3 Pengamatan Pengendalian Aplikasi Terhadap Input
No Pertanyaan Ya Keterangan Ref PIC Evaluator Resiko
1 Apakah ada metode input
data yang digunakan ?
a. keyboarding
b. direct reading
c. direct entry
Input data menggunakan
metode keyboarding.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng High
2 Apakah menggunakan
dokumen2 tertentu untuk
menginput data ?
Jika ya, dokumen apa
yang digunakan untuk
menginput data ?
Dokumen yang digunakan
untuk setiap penginputan
data adalah Surat
Keputusan.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2)
Pak
Thamrin
Ajeng Medium
3 Apakah dokumen yang
akan diinput mendapat
Dokumen yang akan
diinput mendapat otorisasi
SOP, COBIT AC 6
tentang data input
Pak
Thamrin
Ajeng Medium
otorisasi dari pihak yang
berwenang ?
dari kepala masing-masing
bagian.
autorization
procedure.
4 Apakah pada tiap
dokumen digunakan no
urut tercetak ?
Tiap dokumen memiliki
no urut tercetak.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
5 Dokumen diinput dengan
metode apa ?
a. batch
b. real time
Jika batch, berapa lama
periode batch data yang
diperlukan untuk
penginputan data?
Dokumen diinput dengan
metode real time.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
6 Apakah setiap dokumen
diarsip ?
Jika ya, berapa lama
dokumen untuk
penginputan diarsip ?
Tiap dokumen diarsip
selama 2 tahun di masing-
masing bagian, setelah itu
akan disimpan di kantor
arsip.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2) dan SOP
Pak
Thamrin
Ajeng Medium
7 Apakah setiap
penghancuran dokumen
sumber akan dibuat berita
acara proses
penghancuran dokumen
sumber ?
Setiap penghancuran
dokumen sumber selalu
dibuat berita acara
penghancuran dokumen
sumber.
SOP Pak
Thamrin
Ajeng Low
8 Apakah memiliki alat
penghancur kertas ?
Terdapat alat penghancur
kertas, tetapi ukurannya
kecil.
SOP Pak
Thamrin
Ajeng Low
9 Apakah sistem
dilengkapi help facility
untuk membantu user
dalam menginput data ?
Sistem memilki help
facility.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2) dan SOP.
Pak
Thamrin
Ajeng Medium
10 Pendekatan apa yang
digunakan dalam layar
penginputan data ?
a. fill in area
b. multiple choice
c. tick marks
d. combination
instruction dengan
pertanyaan
Pendekatan yang
digunakan untuk
penginputan data adalah
fill in area.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
COBIT AC 1 tentang
data preparation
procedure.
Pak
Thamrin
Ajeng High
11 Apakah interval waktu
untuk melakukan
Interval waktu yang
dibutuhkan untuk
Teori pengendalian
aplikasi pada input
Pak
Thamrin
Ajeng Medium
penginputan data screen
yang 1 ke screen
berikutnya butuh waktu
yang lama ?
penginputan data dari
screen 1 ke screen
berikutnya tidak lama.
kontrol point
(2.2.4.2) dan SOP.
12 Apakah warna pada
tampilan layar
mengganggu pandangan
mata pada saat
penginputan data ?
Warna tampilan layar
berwarna hitam dan
tulisannnya berwarna
hijau.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
13 Apakah menu
penginputan sudah
tersusun secara sistematis
& berurut sehingga
memudahkan proses
penginputan data ?
Menu penginputan sudah
tersusun secara rapih.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
14 Apakah tampilan input
bersifat user friendly ?
Tampilan input bersifat
user friendly.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
15 Apakah data yang diinput
bersifat case sensitive ?
Data yang digunakan tidak
case sensitive.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
16 Apakah penginputan data
boleh kurang dari digit
angka yang disediakan
pada tampilan layar yang
disediakan ?
Penginputan data harus
sesuai dengan digit angka
yang disediakan, jika tidak
akan tampil error
message.
SOP Pak
Thamrin
Ajeng Medium
17 Apakah penginputan data
hanya dilakukan oleh
karyawan yang
berwenang ?
Secara prosedur hanya
karyawan yang berwenang
yang dapat menginput
data, tetapi prosedur
tersebut dilanggar.
SOP, COBIT AC 6
tentang data input
authorisation
procedure.
Pak
Thamrin
Ajeng Medium
18 Apakah karyawan selalu
melakukan log terhadap
sistem jika meninggalkan
komputer ?
Karyawan tidak
melakukan log terhadap
sistem saat meninggalkan
komputer.
SOP Pak
Thamrin
Ajeng High
19 Tipe pengkodean apa
yang digunakan dalam
penginputan data ?
a. serial codes
b. Block sequence
codes
Tipe pengkodean yang
digunakan association
codes.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2).
Pak
Thamrin
Ajeng Medium
c. Hierarchial codes
d. Association codes
20 Apakah selalu dilakukan
pengecekan kembali
setelah melakukan
pengentrian data ke
dalam komputer ?
Tidak dilakukan
pengecekan kembali pada
saat pengentrian data.
Teori pengendalian
aplikasi pada input
kontrol point
(2.2.4.2) dan SOP,
COBIT AC 7 tentang
accuracy,
completeness and
authorisation checks.
Pak
Thamrin
Ajeng High
21 Jika terjadi salah input,
apakah program aplikasi
akan menampilkan error
message dengan tindakan
yang harus dilakukan ?
Program aplikasi akan
menampilkan error
message pada saat terjadi
salah input.
SOP Pak
Thamrin
Ajeng High
22 Jika terjadi error, apakah
user dapat melakukan
koreksi terhadap
kesalahan yang terjadi
atau langsung keluar dari
sistem ?
User dapat melakukan
koreksi tanpa batas
maksimal terjadinya
kesalahan.
SOP Pak
Thamrin
Ajeng High
Tabel 4.4 Pengendalian Aplikasi Terhadap Input
4.3.4 Pengamatan Pengendalian Aplikasi Terhadap Output
No
Pertanyaan Ya Tidak
Keterangan Ref PIC Evaluator Resiko
1 Apakah laporan selalu
dibuat secara berkala /
periodik ?
Jika ya, apakah :
a. bulanan
b. tahunan
Laporan dibuat secara
berkala (tahunan), kecuali
pada sistem perekrutan.
SOP dan Teori
pengendalian aplikasi
pada output kontrol
(2.2.4.2).
Pak
Supriyanto
Venny Medium
2 Apakah setiap laporan
yang dihasilkan selalu
terdapat tanggal, bulan,
tahun dan waktu
percetakan ?
Setiap laporan selalu
mencantumkan tanggal,
bulan, tahun dan waktu
percetakan.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2).
Pak
Supriyanto
Venny Medium
3 Apakah pada tiap laporan
dicantumkan :
- no halaman & tanda
akhir halaman
- no halaman
- tanda akhir halaman
Setiap laporan tidak
dicantumkan no.halaman
maupun tanda akhir
halaman. Menurut Weber
format laporan harus
mencakup nomor halaman
dan tanda akhir halaman
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2).
Pak
Supriyanto
Venny Medium
4 Apakah laporan
diserahkan kepada pihak
yang berwenang ? kepada
siapa ?
Laporan diserahkan
kepada pihak yang
berwenang yaitu kepala
Badan Kepegawaian
Daerah.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2),
COBIT AC 13
tentang Output
distribution.
Pak
Supriyanto
Venny High
5 Apakah laporan yang
dihasilkan didistribusikan
tepat pada awal periode ?
Menurut Weber
pendistribusian laporan
harus tepat waktu.
Teori pengendalian
aplikasi pada output
komtrol (2.2.4.2)
dan SOP
Pak
Supriyanto
Venny Medium
6 Apakah laporan yang
dihasilkan mendapat
otorisasi dari pihak yang
berwenang ?
Laporan yang dihasilkan
selalu mendapat otorisasi
dari pihak yang
berwenang.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2)
Pak
Supriyanto
Venny Medium
7 Apakah disediakan
kolom tanda tangan
untuk pembuat laporan ?
Tersedia kolom tanda
tangan untuk pembuat
laporan.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2)
Pak
Supriyanto
Venny Medium
8 Apakah tiap laporan
disimpan pada tempat
yang mudah dijangkau &
tersusun rapi sehingga
Menurut Weber, laporan
harus selalu up to date,
lengkap dan akurat serta
mudah dijangkau atau
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2).
Pak
Supriyanto
Venny Medium
bila dibutuhkan akan
mudah ditemukan ?
tersedia saat dibutuhkan.
9 Apakah terdapat
kebijakan waktu untuk
menyimpan suatu laporan
? Jika ya, berapa lama ?
Kebijakan waktu untuk
menyimpan laporan yaitu
2 tahun di BKD, setelah
itu di bawa ke kantor arsip.
SOP Pak
Supriyanto
Venny Medium
10 Apakah terdapat berita
acara dalam tiap
penghancuran laporan
yang tidak diperlukan ?
Terdapat berita acara di
setiap penghancuran
laporan.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2) dan
SOP.
Pak
Supriyanto
Venny Medium
11 Apakah posisi printer
cukup strategis sebagai
sumber output ?
Posisi printer cukup
strategis sebagai sumber
output.
Teori pengendalian
aplikasi pada output
kontrol (2.2.4.2).
Pak
Supriyanto
Venny Low
Tabel 4.5 Pengendalian Aplikasi Terhadap Output
4.3.5 Pengamatan Pengendalian Aplikasi Terhadap Boundary
No Pertanyaan Ya Tidak Keterangan Ref PIC Evaluator Resiko
1 Apakah terdapat identifikasi
akses terhadap sistem
informasi kepegawaian?
Jika ya, metode apa yang
digunakan & sejauh mana
metode - metode tersebut
diimplementasikan?
a. user name
b. sidik jari
c. suara
d. password
Terdapat
identifikasi akses
dengan
menggunakan
metode user name
dan password.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2)
Pak
Thamrin
Wydia High
2 Apakah terdapat ketentuan
panjang maksimum dan
minimum untuk password ?
Terdapat ketentuan
maksimum
password 8 dan
minimum 1.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
3 Apakah password yang
diinput boleh kurang dari digit
yang disediakan ?
Password boleh
kurang dari digit
maksimum yang
disediakan, tapi
tidak boleh kurang
dari digit minimum.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
4 Apakah password yang diketik
invisible / tidak terlihat ?
Password yang
diketik tidak
terlihat.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
5 Apakah dalam penggunaan
password dan user name
dilakukan kombinasi ?
a. alphabet, angka dan tanda
baca
b. karakter campuran
lainnya.
Password dan user
name boleh
menggunakan
kombinasi alpabeth,
angka dan tanda
baca.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
7 Apakah terdapat batasan
maksimum untuk kesalahan
melakukan password ?
Jika ya, berapa kali
kesempatan yang diberikan
untuk memasukkan password
?
Tidak terdapat
batasan maksimum
kesalahan
password.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
8 Apakah perubahan password
dilakukan secara berkala ?
Perubahan
password tidak
dilakukan secara
berkala, hanya saat
pergantian user.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
9 Apakah dilakukan pergantian
password secepatnya jika ada
karyawan yang mengoperasikan
sistem informasi kepegawaian
yang berhenti bekerja ?
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia High
10 Apakah ada kebijakan
terhadap pembatasan akses
terhadap data ?
Jika ya, kebijakan
pengendalian apa yang
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2)
Pak
Thamrin
Wydia Medium
dilakukan ?
a. discretionary access
control
b. mandatory access
control
11 Apakah ada batasan hak akses
bagi karyawan tertentu ?
Jika ya, sejauh mana tindakan
yang dapat dilakukan oleh
karyawan tersebut terhadap
data yang ada dalam sistem ?
a. read
b. add
c. modify
Terdapat batasan
hak akses bagi
karyawan terhadap
data yang ada
dalam system.
Tindakan yang
dapat dilakukan
adalah read, add
dan modify.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2)
Pak
Thamrin
Wydia High
12 Apakah setiap akses yang
dilakukan terhadap sistem
direkam secara otomatis
untuk memudahkan audit
trail ?
Setiap akses yang
dilakukan terhadap
sistem direkam
secara otomatis.
Teori Pengendalian
aplikasi terhadap
aplikasi boundary
(2.2.4.2).
Pak
Thamrin
Wydia Medium
Tabel 4.6 Pengendalian Aplikasi Terhadap Boundary
4.3.6 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Keamanan
TEMUAN RESIKO REKOMENDASI
Perangkat keras tidak
menggunakan penutup saat tidak
digunakan.
Beresiko terhadap kebersihan hardware yang dapat
berdampak pada keamanan hardware, operasional
hardware dan sistem.
Semua Hardware ditutup dengan bahan
tahan air sewaktu tidak digunakan.
Tidak terdapat kamera pengawas
di dalam ruang komputer.
Beresiko terhadap operasional user dan asset fisik
seperti penggunaan komputer, keamanan asset fisik,
asset logik, user serta hak akses user terhadap sistem.
Memasang kamera pengawas di ruang
komputer.
Penggunaan peralatan satpam
tidak maksimal.
Beresiko terhadap operasional user dan asset fisik
dan logik, keamanan asset fisik, asset logik, dan
pegawai, serta hak akses user terhadap sistem.
Diadakan inspeksi dari atasannya untuk
mendisiplinkan para satpam.
Prosedur penggunaan sistem
dilanggar.
Beresiko terhadap keamanan asset fisik dan asset
logik, hak akses user terhadap asset fisik dan logik,
serta confidentiality asset logik.
Dikenakan sanksi bagi siapa saja yang
menggunakan sistem tanpa memiliki hak
akses.
Tidak terdapat alat pendeteksi
untuk masuk ke ruang komputer.
Beresiko terhadap keamanan asset fisik dan asset
logik, hak akses user terhadap asset fisik dan logik,
serta confidentiality asset logik.
Memasang alat pendeteksi untuk masuk ke
ruang komputer.
Batas maksimum password 8
digit dan batas minimum
password 1.
Beresiko terhadap keamanan asset fisik dan asset
logik, hak akses user terhadap asset fisik dan logik,
serta confidentiality asset logik.
Sebaiknya password ditetapkan sebanyak 6
sampai 8 digit.
Pergantian password tidak
dilakukan secara berkala, hanya
dilakukan saat pergantian user.
Beresiko terhadap keamanan asset fisik dan asset
logik, hak akses user terhadap asset fisik dan logik,
serta confidentiality asset logik.
Pergantian Password dilakukan secara
berkala setiap 2 – 3 bulan sekali.
Prosedur yang melarang pegawai
makan dan minum di dekat
peralatan komputer dilanggar.
Beresiko terhadap kebersihan asset fisik (peralatan
komputer) yang dapat berdampak pada keamanan
komputer serta operasional user, komputer bahkan
operasional sistem.
Dikenakan sanksi kepada setiap pegawai
yang makan dan minum di dekat peralatan
komputer.
Pemeliharaan gedung tidak
dilakukan sesuai SOP yang
Beresiko terhadap kebersihan asset fisik (peralatan
komputer) yang dapat berdampak pada keamanan
Diberikan sanksi kepada setiap petugas
pemelihara gedung yang tidak menjalankan
berlaku. komputer serta operasional user, komputer bahkan
operasional sistem.
prosedur yang ditetapkan.
Kondisi hasil pembersihan ruang
komputer tidak sesuai dengan
tujuan pembentukan jadwal
pembersihan yang ada.
Beresiko terhadap kebersihan asset fisik (peralatan
komputer) yang dapat berdampak pada keamanan
komputer serta operasional user, komputer bahkan
operasional sistem.
Mengevaluasi kebersihan ruang komputer
secara rutin dan meningkatkan kualitasnya.
Suhu di ruang komputer tidak
mendukung operasional komputer
Beresiko terhadap keamanan sistem, operasional
user, komputer dan sistem serta kecepatan akses dari
sistem komputer.
Suhu di ruang komputer diatur sesuai
kebutuhan agar mendukung operasional
komputer.
Tabel 4.7 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Keamanan
4.3.7 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Operasional
TEMUAN RESIKO REKOMENDASI
Tata letak ruang kerja tiap-tiap
bagian kurang strategis dan tidak
begitu rapih.
Menghambat kegiatan opersional Badan
Kepegawaian Daerah.
Dilakukan penataan ulang terhadap ruang
kerja tiap bagian.
Tidak terdapat kamera pengawas
di ruang kerja tiap-tiap bagian dan
di ruang komputer.
Beresiko besar terhadap operasional user dan
asset fisik seperti penggunaan komputer,
keamanan asset fisik, asset logik, user serta hak
akses user terhadap sistem.
Memasang kamera pengawas di ruang kerja
tiap-tiap bagian dan di ruang komputer.
Tabel 4.8 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Operasional
4.3.8 Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Input
TEMUAN RESIKO REKOMENDASI
Alat penghancur kertas ukurannya
kecil.
Beresiko terhadap operasional pegawai dan
confidentiality dari dokumen sumber dan data PNS.
Mengajukan anggaran untuk pengadaan alat
penghancur kertas yang lebih besar.
Pendekatan yang digunakan untuk
penginputan data adalah fill in
area.
Beresiko terhadap operasional pegawai dan sistem,
keakuratan data dan integritas data.
Menggunakan pendekatan kombinasi fill in
area, multiple choice dan tick mark.
Prosedur penginputan data
dilanggar.
Beresiko terhadap keamanan data, keakuratan data
dan integritas data.
Diberikan sanksi terhadap pegawai yang
melakukan penginputan data tanpa
wewenang.
Karyawan tidak melakukan log
terhadap sistem terlebih dahulu
saat meninggalkan komputer.
Beresiko terhadap keamanan data dan sistem, hak
akses terhadap data dan sistem, serta confidentiality
dari data dan sistem
Diberikan sanksi terhadap pegawai yang
tidak melakukan log terlebih dahulu saat
meninggalkan komputer.
Tidak dilakukan pengecekan
kembali saat mengentry data.
Beresiko terhadap validasi data, keakuratan data
dan integritas data.
Dibuat program pengecekan secara otomatis
terhadap data yang telah dientri.
User dapat melakukan koreksi
tanpa batas maksimal terjadinya
kesalahan.
Beresiko terhadap keamanan, operasional dan hak
akses terhadap data dan sistem.
Membuat batasan maksimal terjadinya
kesalahan sebanyak 3 kali. Jika melebihi
batas maksimal, maka secara otomatis
program akan terblock dan keluar dari
sistem.
Tabel 4.9 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Input
4.3.9 Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Output
TEMUAN RESIKO REKOMENDASI
Pendistribusian laporan tidak
selalu tepat waktu.
Beresiko pada proses pengambilan keputusan
yaitu memperlambat proses pengambilan
keputusan oleh atasan.
Laporan didisribusikan tepat pada awal
periode.
Laporan tidak selalu disimpan
pada tempat yang mudah
dijangkau, dan terlihat tidak
tersusun dengan rapih.
Beresiko pada kegiatan operasional organisasi,
kemanan data dalam laporan, serta availibility
data yang berhubungan dengan decision
making.
Laporan disimpan pada tempat yang mudah
dijangkau dan tersusun dengan rapih.
Setiap laporan tidak dicantumkan
no.halaman maupun tanda akhir
halaman
Mempersulit untuk pembacaan laporan yang
beresiko terhadap pembuatan keputusan, serta
mempersulit proses pengarsipan.
Mencantumkan no.halaman dan tanda akhir
halaman pada setiap laporan.
Tabel 4.10 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Output
4.3.10 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Boundary
TEMUAN RESIKO REKOMENDASI
Terdapat ketentuan maksimum
password 8 dan minimum 1.
Beresiko terhadap keamanan data dalam sistem,
hak akses terhadap data dan sistem, serta
confidentiality data.
Membuat ketentuan panjang password
yaitu sebanyak 6 sampai 8 digit.
Password yang diinput boleh
kurang dari digit maksimum yang
disediakan, tapi tidak boleh kurang
dari digit minimum.
Beresiko terhadap keamanan data dalam sistem,
hak akses terhadap data dan sistem, serta
confidentiality data.
Password harus sesuai dengan digit
yang ditentukan.
Tidak terdapat batasan maksimum
kesalahan password.
Beresiko terhadap keamanan data dalam sistem,
hak akses terhadap data dan sistem, serta
confidentiality data.
Membuat batasan maksimum
kesalahan password sebanyak 3 kali.
Jika lebih dari 3 kali, maka user name
akan terblock.
Pergantian tidak dilakukan secara
berkala, hanya dilakukan saat
pergantian user.
Beresiko terhadap keamanan data dalam sistem,
hak akses terhadap data dan sistem, serta
confidentiality data.
Pergantian Password sebaiknya
dilakukan secara berkala setiap 2
bulan sekali.
Tabel 4.11 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Boundary
4.4 Risk Measurement
Penetapan potensi penilaian resiko menggunakan penilaian berdasarkan
pada COBIT 4.0 dimana tingkat resiko dibagi ke dalam beberapa kategori
diantaranya yaitu :
a. Low
Resiko yang dinilai jarang terjadi dan tidak terlalu mempengaruhi operasi
organisasi, dimana sistem internal kontrol dalam suatu organisasi.
b. Medium
Resiko yang dinilai jarang/sering terjadi tetapi dapat memberikan dampak
yang tidak terlalu mempengaruhi operasi organisasi dan sistem internal
kontrol dalam organisasi.
c. High
Resiko yang dinilai sering terjadi dan secara langsung dapat mempengaruhi
kegiatan operasi organisasi dan mengancam sistem internal kontrol
organisasi.
RASIO
1 - 3 = LOW
4 - 6 = MEDIUM
7 - 9 = HIGH
Penilaian Resiko atas Pengendalian Manajemen Keamanan
1. Perangkat keras tidak menggunakan penutup saat tidak digunakan.
Jumlah responden : 3
Objek
Variabel
User
Asset Fisik
Asset Logik
Keamanan
Operasional
Kebersihan
Resiko : 5 = Medium
2. Tidak terdapat kamera pengawas di ruang komputer.
Jumlah responden : 2
Objek
Variabel
User
Asset Fisik
Asset Logik
Keamanan
Operasional
Hak Akses
Resiko : 7 = High
3. Penggunaan peralatan satpam tidak maksimal.
Jumlah responden : 5
Objek
Variabel
Pegawai
Asset fisik
Asset Logik
Keamanan
Operasional
Hak Akses
Resiko : 7 = High
4. Prosedur penggunaan sistem dilanggar
Jumlah responden : 3
Objek
Variabel
User
Asset fisik
Asset Logik
Keamanan
Hak Akses
Confidentiality
Resiko : 8 = High
5. Tidak terdapat alat pendeteksi masuk ke ruang komputer.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
6. Batasan maksimum password delapan digit dan batasan minimum password
satu.
Jumlah responden : 3
Objek
Variabel
User
Asset fisik
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
7. Pergantian Password hanya dilakukan hanya pada saat pergantian pegawai.
Jumlah responden : 3
Objek
Variabel
User
Asset fisik
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
8. Prosedur yang mengatur bahwa karyawan tidak diperbolehkan makan dan
minum di dekat peralatan komputer dilanggar.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Sistem
Keamanan
Kebersihan
Operasional
Resiko : 5 = Medium
9. Pemeliharaan gedung tidak dilaksanakan sesuai SOP yang berlaku.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Sistem
Keamanan
Kebersihan
Operasional
Resiko : 5 = Medium
10. Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan
pembentukan jadwal.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Sistem
Keamanan
Operasional
Kebersihan
Resiko : 5 = Medium
11. Suhu di ruang komputer tidak mendukung operasional komputer.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Sistem
Keamanan
Operasional
Kecepatan Akses
Resiko : 5 = Medium
Tabel 4.12 Penilaian Resiko atas Pengendalian Manajemen Keamanan
Penilaian Resiko atas Pengendalian Manajemen Operasional
1. Tata letak ruang kerja kurang strategis dan tidak rapih.
Jumlah responden : 2
Objek
Variabel
Pegawai
Asset fisik
Ruang
Peraturan
Operasional
Kebersihan
Resiko : 4 = Medium
2. Tidak terdapat kamera pengawas di ruang kerja tiap bagian dan di ruang
komputer.
Jumlah responden : 2
Objek
Variabel
User
Asset Fisik
Asset Logik
Keamanan
Operasional
Hak Akses
Resiko : 7 = High
Tabel 4.13 Penilaian Resiko atas Pengendalian Manajemen Operasional
Penilaian Resiko atas Pengendalian Input
1. Terdapat alat penghancur kertas yang ukurannya kecil.
Jumlah responden : 3
Objek
Variabel
Dokumen Sumber
Data PNS
User
Confidentiality
Operasional
Kebersihan
Resiko : 3 = Low
2. Pendekatan yang digunakan untuk penginputan adalah fill in area.
Jumlah responden : 3
Objek
Variabel
Data
Sistem
User
Data accuracy
Operasional
Data Integrity
Resiko : 6 = Medium
3. Prosedur penginputan data dilanggar.
Jumlah responden : 3
Objek
Variabel
Data
User
Sistem
Data accuracy
Keamanan
Data Integrity
Resiko : 5 = Medium
4. Karyawan tidak melakukan log pada sistem saat meninggalkan komputer.
Jumlah responden : 3
Objek
Variabel
Data
User
Sistem
Confidentiality
Hak Akses
Keamanan
Resiko : 7 = High
5. Tidak dilakukan pengecekan kembali pada saat pengentrian data.
Jumlah responden : 3
Objek
Variabel
Data
User
Sistem
Validity
Data accuracy
Data Integrity
Resiko : 6 = Medium
6. User dapat melakukan koreksi tanpa batas makasimal kesalahan.
Jumlah responden : 3
Objek
Variabel
User
Sistem
Data
Keamanan
Operasional
Hak Akses
Resiko : 7 = High
Tabel 4.14 Penilaian Resiko atas Pengendalian Input
Penilaian Resiko atas Pengendalian Output
1. Pendistribusian laporan tidak selalu tepat waktu
Jumlah responden : 2
Objek
Variabel
Kepala BKD
Sistem
Laporan
Decision making
Operasional
Authorisation
Resiko : 6 = Medium
2. Laporan tidak selalu disimpan pada tempat yang mudah dijangkau, dan tidak
tersusun dengan rapih.
Jumlah responden : 2
Objek
Variabel
Kepala BKD
Data
Laporan
Availability
Operasional
Keamanan
Resiko : 5 = Medium
3. Setiap laporan tidak dicantumkan no.halaman dan tanda akhir halaman.
Jumlah responden : 2
Objek
Variabel
Arsip
Data
Laporan
Decision making
Operasional
Availability
Resiko : 3 = Low
Tabel 4.15 Penilaian Resiko atas Pengendalian Output
Penilaian Resiko atas Pengendalian Boundary
1. Batasan maksimum password delapan digit dan batasan minimum password
satu.
Jumlah responden : 3
Objek
Variabel
User
Data
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
2. Password yang diinput boleh kurang dari digit maksimum yang disediakan, dan
tidak boleh kurang dari digit minimum.
Jumlah responden : 3
Objek
Variabel
User
Data
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
3. Tidak terdapat batasan maksimum kesalahan password.
Jumlah responden : 3
Objek
Variabel
User
Data
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
4. Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian user.
Jumlah responden : 3
Objek
Variabel
User
Data
Sistem
Keamanan
Hak Akses
Confidentiality
Resiko : 7 = High
Tabel 4.16 Penilaian Resiko atas Pengendalian Boundary
Berdasarkan tabel analisis penilaian resiko, maka dapat disimpulkan bahwa sistem
Badan Kepegawaian Daerah memiliki tingkat resiko sebagai berikut :
a. pengendalian mananjemen keamanan memiliki tingkat resiko yang relatif tinggi pada
beberapa aspek
b. pengendalian operasional memiliki tingkat resiko yang relatif tinggi pada beberapa
aspek
c. pengendalian input memiliki tingkat resiko yang relatif tinggi pada beberapa aspek
d. pengendalian output memiliki tingkat resiko yang relatif rendah pada beberapa aspek
e. pengendalian boundary memiliki tingkat resiko yang relatif tinggi pada beberapa
aspek.
4.5 Pengujian Substantif
a. Sistem Pengadaan dan Pendayagunaan Pegawai Negeri Sipil
Jumlah lamaran yang masuk ke BKD : 3550 orang
Jumlah lamaran yang diterima : 3260 orang
Jumlah CPNS yang ikut tes : 3260 orang
Jumlah CPNS yang lulus tes : 285 orang
Jumlah penurunan SK Pengangkatan PNS : 285 orang
b. Sistem Kenaikan Pangkat Pegawai Negeri Sipil
Jumlah usulan naik pangkat dari unit : 10.170 orang
Jumlah penurunan SK Kenaikan Pangkat : 10.050 orang
c. Sistem Pensiunan Pegawai Negeri Sipil
Jumlah usulan pensiun dari unit : 3130 orang
Jumlah penurunan SK Pensiun : 3000 orang
4.6 Tampilan pengendalian pada aplikasi sistem informasi kepegawaian
(SIMPEG)
Spesifikasi Aplikasi No NAMA ITEM SPESIFIKASI
KOMPUTER DESKTOPS PC Desktops Kurang dari 2.66GHz
1 ACER Power F2 Celeron-D 330, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS
2 ACER Power F2 Pentium4 2.4GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS
3 ACER Power FV Pentium4 505 , 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA Intel GMA900 128MB shared, Audio, NIC, 15" CRT, Win XP Pro
4 EXTRON @works 755 Pentium4 505, Intel 915G Chipset, 128MB DDR333, 40GB HDD SATA, 52x CD, VGA Intel GMA900 96MB (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Non-OS
5 EXTRON Oxygen 7626 Pentium4 505, Intel 865GV Chipset, 128MB DDR333, 40GB HDD SATA, DVD/CDRW Combo, VGA 64MB Intel Xtreme2 (shared), 8/1 Reader, Audio, 56K Fax/ Modem, Stylish Speaker, NIC, Office Keyboard & Optical mouse, 17" Flat, Monitor
6 HP Pavilion A1225l 19AA AMD Sempron 3200+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X200 128MB (shared), 17" CRT, Non OS
7 HP Pavilion A1238l 92AA AMD Athlon64 3200+, 512MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X200 256MB (shared), 17" CRT, Non OS
8 HP Pavilion W5070l 40AA AMD Sempron 3100+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA Integrated 64MB (shared), 17" CRT, Non OS
9 NEC PowerMate VL4 Pentium4 2.4 GHz, 128MB DDR-333, 40GB HDD, 52x FDD, Audio, NIC, VGA Intel Extreme 64MB shared, 15" CRT Monitor, Non-OS
10 WEARNES Amadeus 7266L Pentium4 2.26 GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA 32MB shared, Audio, 56K Modem, NIC, 15" Monitor, Non-OS
11 WEARNES Premiere 6845L Pentium4 2.26 GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA Intel Extreme 64MB shared, Audio, NIC, 15” Monitor, Non-OS
12 ZYREX Ellipse VP910B Pentium4 2.4 GHz, 128MB DDR, 40GB HDD, 52x CD-FDD, Audio, 56K Modem, 15" CRT Monitor, Linux
13 Lenovo ThinkCentre A Series Desktop 813511A
Intel® Pentium® 4 Processor 505 2.66; Intel Graphics Media Accelerator 900; 4(4) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit Ethernet- Integrated; CDROM: 48X Max; Microsoft Windows XP Home Edition; Panel Essential ThinkVision L150 Monitor
14 Lenovo ThinkCentre A Series Tower 921211A
Intel® Pentium® 4 Processor 505 2.66; Intel Graphics Media Accelerator 900; 4(4) x 5(4); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit Ethernet- Integrated; CDROM: 48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor
15 Lenovo ThinkCentre A Series Tower 817543A
Intel® Pentium® 4 Processor 2.60; Intel Extreme Graphics 2; 3(3) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor
16 Lenovo ThinkCentre A Series Tower 8175D5A
Intel® Celeron® Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; PC DOS license; Flat Panel Essential ThinkVision L150
Monitor 17 Lenovo ThinkCentre A Series
Tower 8175D2A Intel® Celeron® Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor
Desktops 2.7GHz 3.0GHz
1 ACER Aspire E500 Creative Edition
Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux
2 ACER Aspire E500 Enhanced Edition
Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD±RW, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux
3 ACER Aspire E500 Value Celeron-D 336, 256MB DDR2, 80GB HDD, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB, Audio, 56K Modem, NIC, 17" LCD, Linux
4 ACER Power F2 Pentium4 2.8GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS
5 ACER Veriton 7700G Pentium4 530, 512MB DDR, 80GB HDD SATA, CD-ROM, FDD, VGA Intel GMA900 64MB shared, Audio, GbE NIC, 17" CRT, Win XP Pro
6 DELL OptiPlex 170Ln D01F Pentium4 3.0 GHz, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, VGA Intel Extreme 64MB (shared), Audio, NIC, 17" CRT, Non OS
7 DELL OptiPlex GX620MT GC789-D02A
Pentium4 521, 512MB DDR2, 80GB HDD SATA, 48x CDROM, FDD, VGA Intel GMA950 224MB (shared), Audio, GbE NIC, 17" CRT, Win XP Pro - Featuring Intel* Executable Disable Bit (xD-Bit)
8 EXTRON @works 360 Pentium4 630, Intel 915GL Chipset, 128MB DDR400, 40GB HDD SATA, 52x CD, VGA 128MB Intel GMA900 (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro
9 EXTRON @works 760 Pentium4 531, Intel 915G Chipset, 256MB DDR2-533, 80GB HDD SATA,
52x CD, VGA 128MB Intel GMA900, Audio, GbE NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro
10 EXTRON @works 765 Pentium-D 830, Intel 945G Chipset, 256MB DDR2-533, 80GB HDD SATA, 52x CD, VGA 128MB Intel GMA950, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor
11 EXTRON Oxygen 5200v Pentium4 3.0 GHz HT, Intel 865GV Chipset, 128MB DDR400, 40GB HDD, 52x CD, VGA 64MB Intel Xtreme2 shared, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor
12 HP Compaq dx2000 MT Pentium4 530, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, Audio, NIC, VGA Intel Extreme2 64MB (shared), 15" CRT, Non OS
13 HP Evo dc7100C 38AV Pentium4 530, 512MB DDR, 40GB HDD SATA, 48x CDROM, VGA Intel GMA 900 64MB (shared), Audio, GbE NIC, 15" CRT, Win XP Pro
14 HP Pavilion A1035D 4AA Pentium4 530, 512MB DDR, 160GB HDD SATA, DVD±RW, 56K Modem, Audio, NIC, VGA ATI Radeon X300 64MB (shared), 17" LCD, Win XP Home
15 NEC PowerMate ML7 Pentium4 515, 256MB DDR, 40GB, GbE NIC, VGA Intel GMA900 128MB shared, 15" CRT Monitor, Non OS
16 WEARNES Premiere 7865L Pentium4 520, 256MB DDR, 40GB HDD, 52x CD, VGA Extreme 2 64MB shared, Audio, 56K Modem, Speaker, NIC, 15" Monitor, Non-OS
17 Lenovo ThinkCentre A Series Desktop 813531A
Intel® Pentium® 4 Processor 530 with HT Technology 3; Intel Graphics Media Accelerator 900; 3(3) x 4(4); ; 256MB 4GB; 80GB; SoundMAX Cadenza; Ethernet-Integrated; DVD-ROM:16X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150
SERVER 1 HP Integrity rx 1600 Intel Itanium2 1.0 GHz, L3 Cache 1.5MB,
1GB DDR2100 ECC SDRAM, Dual Channel U320 SCSI, 2 x 36GB HDD 15K SCSI Hot Swap, GbE NIC, 2 x HotSwap Drive Cage, 1U Rackmount Case 350W
2 HP ProLiant DL380G4-143 Xeon 3.4 GHz c/1MB, 1GB DDR2-400
ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case
3 HP ProLiant DL380G4-144 Xeon 3.6 GHz c/1MB, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case
4 HP ProLiant DL380G4-596 Xeon 3.2 GHz c/2MB, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x H tS D i C R k t 2U C
5 IBM OpenPower 710 Express Single IBM Power5 1.65 GHz, L2 Cache 1.9MB, 2GB DDR ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI, 8x DVD, 2x GbE NIC, Rackmount 2U Case
6 IBM OpenPower 720 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 36GB HDD 15K SCSI, 2x GbE NIC, Rackmount 4U Case
7 IBM p5 510 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, 2x GbE NIC, Rackmount 2U Case
8 IBM p5 520 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, Rackmount 4U Case Single IBM Power5 1.5 GHz, L2 Cache
9 IBM xSeries 100-31A Pentium4 541, 512MB DDR2-533 ECC, 80GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W
10 IBM xSeries 100-I1S Pentium4 531, 512MB DDR2-533 ECC, 160GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W
11 IBM xSeries 206-41A Pentium4 541, 512MB DDR333 ECC, Single Channel U320 SCSI, 73GB HDD 10K SCSI Hot Swap, 48x CD, ATI Radeon 7000 16MB, GbE NIC, 4x HotSwap Drive Cage, Tower Case 340W
12 IBM xSeries 336-15A Xeon 3.0 GHz EM64T, L2 Cache 2MB,
1GB DDR Reg ECC, Dual Channel U320 SCSI, 2 x 73GB HDD 10K SCSI HotSwap, 24x DVD-ROM, ATI Radeon 7000M 16 MB, Dual GbE NIC, 4 x HotSwap Drive Cage, Rackmount 1U Case 585W
13 IBM xSeries 346-15A Xeon 3.0 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hot-swappable, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W
14 IBM xSeries 346-25A Xeon 3.2 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hotswap, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W
UNIT Pengendalian 1 Visara LCU 1174 - 32 Port
( Local Bus & Tag ) 1174 - Communication Server Base System 1174 - Hardware Manual LINCS System Software 1st local channel w/ bracket 25S Mux coax controller (MCC Card - 32 port Support) x 1 pcs, Power cable, Gen C Manual Set Ethernet Card
2 Visara RCU 1174 - 64 Port 1174 - Communication Server Base System 1174 - Hardware Manual LINCS System Software Serial Comm RS 232 ( SCC ) SCC Cable RS - 232 20 ft 25S Mux coax controller (MCC) x 2 pcs Power cable, Gen C Manual Set, Ethernet Card
DUMP TERMINAL 1 Visara Dump Terminal Visara 1483
Monitor 15", Planar logic 1483, Keyboard, Buku manual
NETWORKING
ADAPTER 10/100 Ethernet Cards
1 3COM 3C905CX-TX-M Fast EtherLink 10/100 PCI 2 ALLIED TELESYN AT-2500TXL 10/100 Mbps UTP, 32 Bit PCI Fast
Ethernet Adapter Cardwith Wake On
LAN & ACPI 3 CNET CN-FAST200WL PCI-bus 10/100Mbps NIC with Wake-On-
LAN function and cable(RealTek chipset) 4 COMPEX RE-100ATX WOL Full Duplex Ethernet Card 10/100 Mbps,
Wake On LAN, Support Port Trunking 5 DLINK DFE-528TX 1-port UTP 10/100Mbps Auto-sensing,
32-bit PCI-bus 2.2 (Bus Master) PnP
6 EDIMAX - 1 Port UTP 10/100Mbps (Realtek 8139 Chipset)
7 LINKSYS LNE100TX EtherFast 10/100Mbps, UTP, 32-bit PCI, Autosensing, WOL
8 LINKSYS USB200M EtherFast 10/100 USB NIC 9 SMC 1244TX V.2 EZ Card, 1-port UTP 10/100Mbps,
autosensing, 32-bit PCI, full duplex, (boot ROM optional)
Fibre / Gigabit / Server / Token Rings
1 3COM 3C2000-T 10/100/1000 Base-T, 3Com Gigabit NIC for client
2 ALLIED TELESYN AT-2916T 10/100/1000 Mbps CARD, 32 Bit Full Duplex, ACPI, PCI
3 COMPEX FL 1000 T Ethernet Card 10/100/1000 Mbps (kabel CAT 5 / CAT 6 ), UTP Cable, 64 bit PCI
4 DLINK DFE-580TX 4 Port UTP, 10/100 Mbps, Auto-sensing, 32 bit PCI (Bus Master), PnP, Server NIC
Firewall
1 3COM 3CR16110-95 SuperStack 3 Firewall 2 CISCO PIX-1FE= One 10/100 Mbps Ethernet Interfaces,
RJ45 3 CISCO PIX-501 PIX 501 Firewall 4 CISCO PIX-501-50-BUN-K9 PIX 501-50 3DES Bundle (Chassis,
Software, 50 Users, 3DES)
5 NOKIA IP130 3 x Integrated 10/100 Ethernet ports, 2 x Serial ports (auxiliary and console), 256 MB RAM + Essential,1Yr,IP130 (Mandatory)
6 ZYXEL ZyWALL 2 Firewall + 2 VPN connection 7 ZYXEL ZyWALL 2WE Firewall + 2 VPN connection embedded
with one ZyAIR B- 100 PCMCIA Card
Internet / Email Server
1 DLINK DP-602 1-port UTP 10/100Mbps Auto-sensing, 2-port RS-232 WAN, DHCP Server, Web-Manageable, Internet Account Sharing,
Palm-top Internet Server ROUTER
Router & Bridges
ALLIED TELESYN AT-MC601 / AT-MC602
10 MBPs Extended Ethernet Operation over phone-grade, twisted-pair, wiring (CAT1, 2, 3) at distances up to 1.2Km 4,000 feet
CISCO 1721 10/100BaseT Modular Router with 2 WAN slots, 32M Flash/64M DRAM
CISCO 1721 Bundle CISCO 1721 + WIC-1T + CAB-SS-V35MT
LINKSYS BEFSR41 BroadBand Router, 4-port UTP, 10/100Mbps Switch LAN, 1- port WAN, 10Mbps DSL/Cable
LINKSYS RT31P2 Broadband Router with 2-phone ports for Voice-over-IP
Tabel 4.17 Spesifikasi Aplikasi
Prosedur Menghidupkan Aplikasi SIMPEG
Aplikasi Sistem Informasi Kepegawaian ini merupakan aplikasi main frame under
CICS yang mana untuk menjalankannya dibutuhkan terminal yang sudah
terhubung dengan CICS. Aplikasi SIMPEG ini dapat dijalankan dengan cara :
a. Memilih huruf F pada komputer anda atau isikan logon applid (dbdc3)
kemudian tekan enter.
b. Kemudian akan muncul tampilan panel untuk mengisi User Id, Password,
Language, Group Id serta New Password untuk mengganti Password
(Gambar 4.1).
Gambar 4.1 Tampilan Login
c. Untuk masuk ke tampilan berikutnya, isikan User Id dan Password.
d. Jika user Id atau Password yang diinput salah, maka akan tampil Error
Massage di sebelah kiri bawah (Gambar 4.2). Dan user harus melakukan
login ulang. Proses tersebut akan terjadi berulang-ulang tanpa batas
maksimum kesalahan, sampai user menginput User Id dan Password yang
benar.
Gambar 4.2 Error Login
e. Setelah user behasil memasukan User Id dan Password yang benar maka
akan muncul tampilan yang meminta user untuk mengklilk Clear yang
berada di sebelah kiri bawah untuk membersihkan layar.
f. Kemudian untuk memulai aplikasi perekaman data, user diminta untuk
menginput Trans ID , yaitu PG50 (Gambar 4.3).
Gambar 4.3 Trans Id
g. Kemudian akan muncul gambar logo SIMPEG (Gambar 4.4).
Gambar 4.4 Tampilan Logo
h. Kemudian tekan enter, sehingga akan tampil panel menu utama pelaporan
data (Gambar 4.5)
Gambar 4.5 Tampilan Panel Menu Utama Pelaporan Data
i. Kemudian isi pilihan B untuk menampilkan form data Identitas Pokok
Pegawai.
Gambar 4.6 Form Data Identitas pokok Pegawai
j. Jika ingin menampilkan Form Riwayat Kepangkatan, maka isi pilihan A
k. Kemudian pilih A6.
Gambar 4.7 Form Riwayat Kepangkatan
l. Jika ingin menampilkan Form Riwayat Pensiunan PNS Jabatan Struktural,
maka isi pilihan A
m. Kemudian pilih A4.
Gambar 4.8 Form Pensiun PNS
Adapun laporan yang dihasilkan oleh sistem ini adalah sebagai berikut :
a. Laporan Pengangkatan CPNS menjadi PNS per periode penerimaan
b. Laporan PNS yang naik pangkat per 4 tahun
c. Laporan PNS yang pensiun per tahun
Selain laporan di atas, Badan Kepegawaian Daerah membuat laporan berbentuk
database yang diberi nama Ms DUK (Master Data Umum Kepegawaian),
contohnya adalah Ms DUKAGS06 (Master Data Umum Kepegawaian Agustus
2006) yang terdiri dari field-field sebagai berikut :
Field Name Data Type Field Size NRK Text 6
KOLOK Text 9 KOPANG Text 3
TMTPANG Date/Time ESELON Text 2 TMTES Date/Time - MUANG Date/Time - KODIKJ Text 1 JUMJAM Number Double KODIKF Text 1
TGIJAZAH Date/Time - TALHIR Date/Time - PATHIR Text 20 UNIVER Text 5 JENDIK Text 1 KODIK Text 4
KD Text 1 KOJAB Text 6
MASKER Text 4 STAPEG Text 2 JENPEG Text 2 JENKEL Text 1 AGAMA Text 2 STAWIN Text 2 INDUK Text 2
TG Date/Time - KLOGAD Text 9
KLOM Text 1 SPMU Text 4 KPN Text 1 NIP Text 9
NAMA Text 25 JUAN Number Double JIWA Number Double
GAPOK Number Double SIMPEDA Text 12 TUNJAB Number Double
TUNFUNG Number Double GOL Text 3
MNDISU Number Double
MPP Text 1 TITEL Text 10
MUGAD Date/Time JENRUB Number Double MSKGOL Text 4
NOSKGOL Text 20 TGSKGOL Date/Time NOSKGAD Text 20 TGSKGAD Date/Time
TUNDA Number Double KOJABF Text 6 KOWIL Text 2 KOCAM Text 2 KOKEL Text 2
UMURTH Text 3 UMURBL Text 3 ALAMAT Text 25
RT Text 2 RW Text 2
PROPINSI Text 2 NAMISU Text 25 KOKER Text 1 STATUN Text 1 KOLJAB Text 15
NAGAMA Text 10 NASTAPEG Text 5
USIAHIR Number Double KELUSIA Text 8 KELPEN Text 4
KELPANG Text 3 KELTMTGOL Text 10
KELESEL Text 1 KELDIDIK Text 5 NAMSEL Text 5
KODEKEL Text 6 KODECAM Text 10
KARPEG Text 4 NAGOL Text 5
NAMLOK Text 63 NALOGAD Text 63
NAJABS Text 77 NAJABF Text 66 NADIK Text 52
NAUNIV Text 62 Tabel 4.18 Master Data Umum Kepegawaian Agustus 2006
4.7 Laporan Evaluasi
Adapun laporan evaluasi atas sistem informasi kepegawaian pada Badan
Kepegawaian Daerah adalah sebagai berikut :
Kepada : Badan Kepegawaian daerah propinsi DKI Jakarta
Perihal : Laporan Evaluasi Sistem Informasi Badan Kepegawaian Daerah
Provinsi DKI Jakarta
Periode : September 2006 s/d Januari 2007
LAPORAN EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN
DAERAH
PROVINSI DKI JAKARTA
Oleh :
Venny Ryana
Wydia Kastrena
Ajeng Khrisna Pravitasari
Januari 2007
I. Tujuan
1. Melalui penelitian penyusunan skripsi ini, penulis dapat mengetahui dan
meningkatkan pemahaman dan pengetahuan mereka secara praktikal
berdasarkan pengetahuan teorikal yang telah diajarkan selama mengikuti
perkuliahan.
2. Dapat mengerti prosedur dan sistem informasi Badan Kepegawaian Daerah
Provinsi DKI Jakarta.
3. Mengetahui kelebihan dan kelemahan pada sistem yang berjalan dalam Badan
Kepegawaian Daerah, khususnya pada Sistem Informasi Manajemen
Kepegawaian.
4. Mengidentifikasi berbagai masalah yang terdapat selama dilakukan pengujian
Sistem Informasi Manajemen Kepegawaian.
5. Memberi rumusan, usulan dan rekomendasi perbaikan demi meningkatkan
mutu dan kualitas Badan Kepegwaian Daerah setelah masalah teridentifikasi.
II. Ruang lingkup
Ruang lingkup dari evaluasi sistem informasi Badan Kepegawain Daerah propinsi
DKI Jakarta adalah Sistem Informasi Pengadaan dan Pendayagunaan Pegawai
Negeri Sipil (terbatas pada Subbidang Penerimaan Pegawai Negeri Sipil), Sistem
Informasi Kepangkatan (terbatas pada Subbidang Kepangkatan III dan Subbidang
Kepangkatan IV), serta Sistem Informasi Kesejahteraan Pegawai (terbatas pada
Subbidang Pensiun untuk penurunan SK pensiun Batas Usia Pegawai Negeri Sipil).
III. Metode Evaluasi
Metode penelitian yang digunakan adalah studi pustaka, bahan bacaan dan makalah
yang berhubungan dengan sistem kepegawaian pegawai negeri sipil dan penelitian
lapangan yang meliputi wawancara, observasi, list evaluasi. Sedangkan metode
evaluasi yang digunakan yaitu audit arround the computer.
IV. Hasil evaluasi
Hasil evaluasi yang dihasilkan berdasarkan pengendalian umum perusahaan yang
diperoleh berdasarkan hasil list evaluasi yang mencakup bidang pengendalian
keamanan, menejemen operasional dan pengendalian aplikasi yang mencakup input,
output dan boundary sehingga didapatkan temuan permasalahan dalam sistem
informasi Badan Kepegawaian Daerah. Sebagai pengevaluasi penulis juga
memberikan rekomendasi perbaikan terhadap temuan permasalahan.
Matriks Temuan Evaluasi atas Pengendalian Manajemen Keamanan
TEMUAN RESIKO REKOMENDASI
Perangkat keras tidak
menggunakan penutup saat
tidak digunakan.
Beresiko terhadap kebersihan
hardware yang dapat
berdampak pada keamanan
hardware, operasional
hardware dan sistem.
Semua Hardware ditutup
dengan bahan tahan air
sewaktu tidak digunakan.
Tidak terdapat kamera
pengawas di dalam ruang
Beresiko besar terhadap
operasional user dan asset
Memasang kamera
pengawas di ruang
komputer. fisik seperti penggunaan
komputer, keamanan asset
fisik, asset logik, user serta
hak akses user terhadap
sistem.
komputer.
Penggunaan peralatan
satpam tidak maksimal.
Beresiko besar terhadap
operasional user dan asset
fisik dan logik, keamanan
asset fisik, asset logik, dan
pegawai, serta hak akses user
terhadap sistem.
Diadakan inspeksi dari
atasannya untuk
mendisiplinkan para
satpam.
Prosedur penggunaan
sistem dilanggar.
Beresiko besar terhadap
keamanan asset fisik dan
asset logik, hak akses user
terhadap asset fisik dan logik,
serta confidentiality asset
logik.
Dikenakan sanksi bagi
siapa saja yang
menggunakan sistem
tanpa memiliki hak
akses.
Tidak terdapat alat
pendeteksi untuk masuk ke
ruang komputer.
Beresiko besar terhadap
keamanan asset fisik dan
asset logik, hak akses user
terhadap asset fisik dan logik,
serta confidentiality asset
logik.
Memasang alat
pendeteksi untuk masuk
ke ruang komputer.
Batas maksimum password
8 digit dan batas minimum
password 1.
Beresiko besar terhadap
keamanan asset fisik dan
asset logik, hak akses user
terhadap asset fisik dan logik,
serta confidentiality asset
logik.
Sebaiknya password
ditetapkan sebanyak 6
sampai 8 digit.
Pergantian password tidak
dilakukan secara berkala,
hanya dilakukan saat
pergantian user.
Beresiko besar terhadap
keamanan asset fisik dan
asset logik, hak akses user
terhadap asset fisik dan logik,
serta confidentiality asset
logik.
Pergantian Password
dilakukan secara berkala
setiap 2 – 3 bulan sekali.
Prosedur yang melarang
pegawai makan dan minum
di dekat peralatan komputer
dilanggar.
Beresiko terhadap kebersihan
asset fisik (peralatan
komputer) yang dapat
berdampak pada keamanan
komputer serta operasional
user, komputer bahkan
operasional sistem.
Dikenakan sanksi kepada
setiap pegawai yang
makan dan minum di
dekat peralatan
komputer.
Pemeliharaan gedung tidak
dilakukan sesuai SOP yang
berlaku.
Beresiko terhadap kebersihan
asset fisik (peralatan
komputer) yang dapat
berdampak pada keamanan
Diberikan sanksi kepada
setiap petugas pemelihara
gedung yang tidak
menjalankan prosedur
komputer serta operasional
user, komputer bahkan
operasional sistem.
yang ditetapkan.
Kondisi hasil pembersihan
ruang komputer tidak sesuai
dengan tujuan pembentukan
jadwal pembersihan yang
ada.
Beresiko terhadap kebersihan
asset fisik (peralatan
komputer) yang dapat
berdampak pada keamanan
komputer serta operasional
user, komputer bahkan
operasional sistem.
Mengevaluasi kebersihan
ruang komputer secara
rutin dan meningkatkan
kualitasnya.
Suhu di ruang komputer
tidak mendukung
operasional komputer
Beresiko terhadap keamanan
sistem, operasional user,
komputer dan sistem serta
kecepatan akses dari sistem
komputer.
Suhu di ruang komputer
diatur sesuai kebutuhan
agar mendukung
operasional komputer.
Tabel 4.19 Matriks Temuan Evaluasi atas Pengendalian Manajemen Keamanan
Matriks Temuan Evaluasi atas Pengendalian Manajemen Operasional
TEMUAN RESIKO REKOMENDASI
Tata letak ruang kerja
tiap-tiap bagian kurang
strategis dan tidak begitu
rapih.
Menghambat kegiatan
opersional Badan
Kepegawaian Daerah.
Dilakukan penataan ulang
terhadap ruang kerja tiap
bagian.
Tidak terdapat kamera
pengawas di ruang kerja
tiap-tiap bagian dan di
ruang komputer.
Beresiko besar terhadap
operasional user dan asset fisik
seperti penggunaan komputer,
keamanan asset fisik, asset
logik, user serta hak akses user
terhadap sistem.
Memasang kamera
pengawas di ruang kerja
tiap-tiap bagian dan di
ruang komputer.
Tabel 4.20 Matriks Temuan Evaluasi atas Pengendalian Manajemen Operasional
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Input
TEMUAN RESIKO REKOMENDASI
Alat penghancur kertas
ukurannya kecil.
Beresiko terhadap operasional
pegawai dan confidentiality
dari dokumen sumber dan data
PNS.
Mengajukan anggaran
untuk pengadaan alat
penghancur kertas yang
lebih besar.
Pendekatan yang
digunakan untuk
penginputan data adalah
fill in area.
Beresiko terhadap operasional
pegawai dan sistem, keakuratan
data dan integritas data.
Menggunakan pendekatan
kombinasi fill in area,
multiple choice dan tick
mark.
Prosedur penginputan data
dilanggar.
Beresiko terhadap keamanan
data, keakuratan data dan
integritas data.
Diberikan sanksi terhadap
pegawai yang melakukan
penginputan data tanpa
wewenang.
Karyawan tidak
melakukan log terhadap
sistem terlebih dahulu saat
meninggalkan komputer.
Beresiko terhadap keamanan
data dan sistem, hak akses
terhadap data dan sistem, serta
confidentiality dari data dan
sistem
Diberikan sanksi terhadap
pegawai yang tidak
melakukan log terlebih
dahulu saat meninggalkan
komputer.
Tidak dilakukan
pengecekan kembali pada
saat pengentrian data.
Beresiko terhadap validasi data,
keakuratan data dan integrasi
data.
Dibuat program
pengecekan secara
otomatis terhadap data
yang telah dientry.
User dapat melakukan
koreksi tanpa batas
maksimal terjadinya
kesalahan.
Beresiko terhadap keamanan,
operasional dan hak akses
terhadap data dan sistem.
Membuat batasan
maksimal terjadinya
kesalahan sebanyak 3 kali.
Jika melebihi batas
maksimal, maka secara
otomatis program akan
terblock dan keluar dari
sistem.
Tabel 4.21 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Input
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Output
TEMUAN RESIKO REKOMENDASI
Pendistribusian laporan
tidak selalu tepat waktu.
Beresiko pada proses
pengambilan keputusan yaitu
memperlambat proses
pengambilan keputusan oleh
atasan.
Laporan didisribusikan
tepat pada awal periode.
Laporan tidak selalu
disimpan pada tempat
yang mudah dijangkau,
dan terlihat tidak tersusun
Beresiko pada kegiatan
operasional organisasi,
kemanan data dalam laporan,
serta availibility data yang
Laporan disimpan pada
tempat yang mudah
dijangkau dan tersusun
dengan rapih.
dengan rapih. berhubungan dengan decision
making.
Setiap laporan tidak
dicantumkan no.halaman
maupun tanda akhir
halaman
Mempersulit untuk pembacaan
laporan yang beresiko terhadap
pembuatan keputusan, serta
mempersulit proses
pengarsipan.
Mencantumkan no.
Halaman dan tanda akhir
halaman pada setiap
laporan.
Tabel 4.22 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Output
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Boundary
TEMUAN RESIKO REKOMENDASI
Terdapat ketentuan
maksimum password 8
dan minimum 1.
Beresiko terhadap keamanan
data dalam sistem, hak akses
terhadap data dan sistem, serta
confidentiality data.
Membuat ketentuan
panjang password yaitu
sebanyak 6 sampai 8 digit.
Password yang diinput
boleh kurang dari digit
maksimum, tapi tidak
boleh kurang dari digit
minimum.
Beresiko terhadap keamanan
data dalam sistem, hak akses
terhadap data dan sistem, serta
confidentiality data.
Password harus sesuai
dengan digit yang
ditentukan.
Tidak terdapat batasan
maksimum kesalahan
password.
Beresiko terhadap keamanan
data dalam sistem, hak akses
terhadap data dan sistem, serta
confidentiality data.
Membuat batasan
maksimum kesalahan
password sebanyak 3 kali.
Jika lebih dari 3 kali, maka
user name akan terblock.
Pergantian tidak dilakukan
secara berkala, tetapi
hanya dilakukan saat
pergantian user.
Beresiko terhadap keamanan
data dalam sistem, hak akses
terhadap data dan sistem, serta
confidentiality data.
Pergantian Password
sebaiknya dilakukan secara
berkala setiap 2 bulan
sekali.
Tabel 4.23 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Boundary
V. Kesimpulan
Berdasarkan evaluasi yang telah dilakukan atas pengendalian internal
sistem informasi pada Badan Kepegawaian Daerah pada bab sebelumnya, maka
dapat disimpulkan bahwa pengendalian internal atas Sistem Informasi Manajemen
Kepegawaian pada Badan Kepegawaian Daerah terdiri dari 5 pengendalian yang
dievaluasi yaitu pengendalian manajemen keamanan, pengendalian manajemen
operasional, pengendalian input, pengendalian output dan pengendalian boundary.
Berikut ini merupakan permasalahan yang ada pada tiap pengendalian :
1. Pengendalian manajemen keamanan, terdapat beberapa temuan yaitu :
a. Perangkat keras tidak menggunakan penutup saat tidak digunakan
b. Batasan maksimum password 8 digit dan batasan minimum password 1.
c. Pergantian password hanya dilakukan saat pergantian user, tidak secara
berkala.
d. Penggunaan peralatan satpam tidak maksimal.
e. Prosedur penggunaan sistem dilanggar.
f. Tidak terdapat alat pendeteksi untuk masuk ke ruang komputer.
g. Prosedur yang melarang karyawan untuk makan dan minum di dekat
peralatan komputer dilanggar.
h. Pemeliharaan gedung tidak dilakasanakan sesuai dengan SOP yang berlaku.
i. Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan
pembentukan jadwal pembersiahan yang ada.
j. Suhu di ruang komputer tidak mendukung operasional komputer.
2. Pengendalian manajemen operasional, terdapat beberapa temuan yang
mempunyai tingkat resiko tinggi diantaranya :
a. Tidak terdapat kamera pengawas di ruang kerja tiap-tiap bagian dan di ruang
komputer.
b. Tata letak ruang kerja tiap-tiap bagian kurang strategis dan tidak begitu rapih.
3. Pengendalian input terdapat beberapa temuan yang mempunyai tingkat resiko
tinggi diantaranya :
a. Pendekatan yang digunakan untuk penginputan data adalah fill in area.
b. Karyawan tidak melakukan log terhadap sistem terlebih dahulu saat
meninggalkan komputer.
c. User dapat melakukan koreksi tanpa batas maksimal kesalahan.
d. Prosedur penginputan data dilanggar.
e. Tidak dilakukan pengecekan kembali pada saat pengentrian data.
f. Alat penghancur kertas ukurannya kecil.
4. Pengendalian output
a. Pendistribusian laporan tidak selalu tepat waktu
b. Laporan tidak selalu disimpan pada tempat yang mudah dijangkau dan
terlihat tidak tersusun dengan rapih
c. Setiap laporan tidak dicantumkan no halaman dan tanda akhir halaman
5. Pengendalian boundary
a. Terdapat ketentuan maksimum password 8 dan minimum 1.
b. Password yang diinput boleh kurang dari digit maksimum yang disediakan,
tapi tidak boleh kurang dari digit minimum.
c. Tidak terdapat batasan maksimum kesalahan password.
d. Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian
user.
Berdasarkan hasil evaluasi yang telah dikemukakan di atas, maka evaluator
memberikan opini evaluator yaitu adverse opinion. Evaluator berpendapat bahwa telah
terjadi banyak kesalahan dalam penerapan dan pelaksanaan sistem informasi Badan
Kepegawaian Daerah yang masih perlu diperbaiki dan dievaluasi secara terus menerus,
sehingga akan menghasilkan sistem informasi yang lebih baik dan mendukung kegiatan
operasional serta pengambilan keputusan pada Badan Kepegawaian Daerah.