BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA
Dalam bab ini akan dijelaskan tentang proses pelaksanaan evaluasi terhadap sistem informasi kepegawaian (SIMPEG) Badan Kepegawaian Daerah Propinsi DKI Jakarta. Hasil temuan yang diperoleh berasal dari sumber prosedur dan kebijakan, hasil list evaluasi, observasi dan pengujian serta wawancara dengan staff di masing-masing subbidang. Adapun tahap-tahap proses evaluasi antara lain : 4.1
Perencanaan evaluasi Tahap ini merupakan tahap awal dalam proses evaluasi yaitu penetapan persiapan evaluasi, ruang lingkup, tujuan pelaksanaan evaluasi dan persiapan penelitian lapangan. 1.
Persiapan evaluasi Tahap ini dilakukan untuk memperoleh pemahaman atas latar belakang dan informasi umum mengenai objek evaluasi. Persiapan evaluasi dimulai dengan pencarian informasi mengenai sejarah Badan Kepegawaian Daerah melalui www.jakarta.go.id. Selain itu pencarian informasi dilakukan dengan mencari bahan bacaan atau buku yang berhubungan dengan teori audit sistem informasi dan sistem informasi Kepegawaian, khususnya yang berkaitan dengan Pegawai Negeri Sipil (PNS).
Berikut ini adalah hal-hal yang dilakukan dalam persiapan evaluasi sistem informasi kepegawaian pada Badan Kepegawaian Daerah : a)
Meminta bantuan perijinan dari Badan Kesatuan Bangsa provinsi DKI Jakarta. Dan berdasarkan surat rekomendasi dari Badan Kesatuan Bangsa, Biro Administrasi Wilayah Provinsi DKI Jakarta mengeluarkan surat keterangan untuk penentuan disposisi objek evaluasi pada Badan Kepegawaian Daerah.
b)
Meminta informasi mengenai standar operasional yang berlaku pada Badan Kepegawaian Daerah. Kemudian meminta ketersediaan dari pihak terkait untuk memberikan informasi pada tahap survey berikutnya. Adapun hasil dari tahap persiapan evaluasi adalah berupa informasi dan dokumen. Informasi dan dokumen yang telah dikumpulkan meliputi : a.
Visi dan misi Badan Kepegawaian Daerah..
b.
Prosedur sistem perekrutan, kepangkatan dan pensiunan pada Badan Kepegwaian Daerah.
c.
Struktur organisasi Badan Kepegawaian Daerah.
d.
Penjelasan mengenai uraian tugas dan tanggung jawab dari struktur organisasi Badan Kepegawaian Daerah..
2.
Penentuan ruang lingkup dan sasaran Penentuan ruang lingkup bermanfaat agar evaluasi dapat dilaksanakan berdasarkan perencanaan yang baik sehingga dapat menghindari kekacauan atau ketidakteraturan selama pelaksanaan evaluasi. Selain penentuan ruang
lingkup diperlukan juga penentuan sasaran yang ingin dicapai agar proses yang dilaksanakan tidak keluar dari sasaran yang telah ditetapkan. a)
Ruang lingkup dari sistem informasi pada Badan Kepegawaian Daerah yang kami evaluasi adalah pengendalian terhadap prosedur dan kebijakan yang berlaku, proses pelaksanaan sistem informasi Badan Kepegawaian Daerah dengan melakukan evaluasi terhadap pengendalian umum dan pengendalian aplikasi yang berjalan pada Badan Kepegawaian Daerah provinsi DKI Jakarta.
b)
Sasaran yang hendak dicapai dari evaluasi sistem informasi pada Badan Kepegawaian Daerah adalah pengumpulan bukti-bukti evaluasi yang terkait dengan evaluasi untuk menentukan realibilitas dan integritas sistem informasi dalam sistem yang berjalan.
3. Menyusun Rencana Kerja Evaluasi
NO
BAGIAN
A
GAMBARAN UMUM BADAN KEPEGAWAIAN DAERAH LATAR BELAKANG, VISI MISI, STRUKTUR ORGANISASI, JOB DESK, TUJUAN, SOP, INPUT, OUTPUT, PROSES
B 1
PENGENDALIAN UMUM PENGENDALIAN KEAMANAN (OBSERVASI & WAWANCARA) a. ASSET FISIK
EVALUATOR
OKT III
I
NOV II III
Tim Evaluasi
C 1
2
PENGENDALIAN OPERASIONAL (OBSERVASI & WAWANCARA) a. PENGREKRUTAN b. KEPANGKATAN c. PENSIUNAN PENGENDALIAN APLIKASI PENGENDALIAN INPUT (OBSERVASI & WAWANCARA)
PIC
Pak
Tim Evaluasi
Pak Sumitro Pak Thamrin
Wydia Venny Ajeng
Pak Budi Ibu Etty Ibu Yeyen
Ajeng
Pak Thamrin
PENGENDALIAN OUTPUT (OBSERVASI & WAWANCARA)
Venny
PENGENDALIAN BOUNDARY (OBSERVASI & WAWANCARA)
Wydia
D
EVALUASI HASIL SURVEY
Tim Evaluasi
E
LAPORAN HASIL EVALUASI
Tim Evaluasi
3
I
JAN
Slamet
b. ASSET LOGIK
2
IV
DES II III
Pak Supriyanto Pak Thamrin
Tabel 4.1 Rencana Evaluasi
Kepala BKD
3.
Persiapan penelitian lapangan Dalam melakukan penelitian lapangan, auditor memerlukan persiapan dengan mempunyai instrumen penelitian yang dapat digunakan dalam evaluasi sistem informasi kepegawaian seperti list evaluasi, wawancara, pengamatan, studi dokumentasi sistem dan pemeriksaan bukti dokumen.
4.
List Evaluasi List evaluasi merupakan suatu daftar pertanyaan yang ditanyakan langsung kepada pihak-pihak terkait dengan objek evaluasi. List evaluasi dibagi menjadi dua bagian yaitu : a)
b)
5.
Pengendalian umum yang terdiri dari : a.
Pengendalian umum terhadap manajemen operasional
b.
Pengendalian umum terhadap manajemen keamanan
Pengendalian aplikasi yang terdiri dari : a.
Pengendalian aplikasi terhadap input
b.
Pengendalian aplikasi terhadap output
c.
Pengendalian aplikasi terhadap boundary
Pengamatan (Observasi) Evaluasi sistem informasi pada Badan Kepegawaian Daerah dilakukan dengan pengamatan langsung dengan mengunjungi kantor balai kota pemerintahan Daerah DKI Jakarta, khususnya pada Badan Kepegawaian Daerah untuk memperoleh gambaran umum mengenai kondisi Badan Kepegawaian Daerah. Selain itu pengamatan ditujukan untuk mengetahui apakah pegawai telah melaksanakan tugasnya sesuai dengan tanggung jawab yang diberikan.
6.
Wawancara Proses wawancara merupakan suatu proses atau tindakan yang diambil oleh evaluator
untuk
mendapatkan
informasi
yang
diperlukan
dengan
mengajukan pertanyaan untuk dijawab oleh personil yang bersangkutan. Wawancara ini dapat dilakukan dengan cara lisan maupun tertulis dengan para pegawai yang bersangkutan.
4.2
Pengumpulan Bukti Evaluasi Proses berikutnya adalah pengumpulan bukti evaluasi setelah evaluator mempelajari dan memahami tentang situasi dan kondisi Badan Kepegawaian Daerah Provinsi DKI Jakarta pada sistem Kepegawaian, kemudian dalam proses ini dilakukan pengevaluasian dengan melakukan wawancara langsung pada bagian kepegawaian yang berwenang, wawancara dilakukan pada para karyawan khususnya pada bagian Perekrutan, Kepangkatan dan Pensiunan di Badan Kepegawaian Daerah DKI Jakarta untuk mengetahui data-data mengenai Sistem Informasi Manajemen Kepegawaian (SIMPEG). Tujuan dari pengumpulan bukti evaluasi ini adalah: a) Untuk mendapatkan keakuratan data dan informasi antar manajemen dan karyawan. b) Untuk mendapatkan pendapat langsung yang lebih objektif dari para karyawan, maka evaluator membuat list evaluasi untuk melakukan wawancara secara langsung baik lisan dan tertulis kepada para karyawan untuk memperoleh jawaban yang benar.
c) Untuk menilai kehandalan Sistem Informasi Manajemen Kepegawaian yang dimiliki oleh Badan Kepegawaian Daerah. d) Menguji tingkat pemahaman para karyawan atas prosedur yang berlaku di Badan Kepegawaian Daerah.
4.3
Penjelasan Bukti Evaluasi dan Evaluasi Hasil Temuan Berdasarkan hasil penelitian yang telah dilakukan pada Badan Kepegawaian Daerah, maka dapat diperoleh bahwa Badan Kepegawaian Daerah telah memiliki sistem manajemen perusahaan yang baik dan terkendali serta memiliki pembagian tugas dan wewenang yang baik, namun demikian masih terdapat banyak kelemahan-kelemahan pada beberapa bagian dalam Sistem Informasi Manajemen Kepegawaian di Badan Kepegawaian Daerah. Metode yang digunakan dalam mengevaluasi adalah metode analisis data, atas jawaban yang diperoleh dari karyawan di Badan Kepegawaian Daerah pada bagian Perekrutan, Kepangkatan dan Pensiunan yang dilakukan melalui wawancara dan observasi secara langsung. Jawaban list evaluasi memiliki kriteria penilaian yaitu jawaban ‘YA’ dan jawaban ‘TIDAK’. Berikut beberapa list evaluasi yang dapat membantu menjelaskan hasil temuan evaluasi antara lain :
4.3.1
Pengamatan Pengendalian Umum Terhadap Manajemen Keamanan
No
Pertanyaan
Ya Tidak
Keterangan
Ref PIC
Evaluat or
Resiko
Ajeng
Medium
Ajeng
High
Keamanan Asset secara Fisik Ancaman Alamiah : Ancaman Banjir 1
Apakah letak kantor telah 9
Teori Pengendalian Umum
Pak
aman dari bahaya banjir ?
(2.2.4.1), mengenai
Sumitro
pengendalian manajemen keamanan point ke-2 terhadap ancaman bahaya banjir. 2
Apakah
asset
sistem 9
Teori Pengendalian Umum
Pak
informasi telah diletakkan di
(2.2.4.1), mengenai
Sumitro
tempat yang tinggi sehingga
pengendalian manajemen
bebas dari bahaya banjir ?
keamanan point ke-2 terhadap ancaman bahaya banjir.
3
Apakah atap, dinding dan 9
Teori Pengendalian Umum
Pak
lantai gedung terbuat dari
(2.2.4.1) pengendalian
Sumitro
bahan tahan air ?
manajemen keamanan point
Ajeng
High
Ajeng
Medium
Venny
High
ke-2 terhadap ancaman bahaya banjir. 4
Apakah
semua
Hardware
9
Teori Pengendalian Umum
Pak
ditutup dengan bahan tahan
(2.2.4.1) pengendalian
Sumitro
air sewaktu tidak digunakan?
manajemen keamanan point ke-2 terhadap ancaman bahaya banjir.
Ancaman Yang Tidak disengaja : Ancaman Kebakaran 5
Apakah telah tersedia alarm 9
Gedung memiliki
Teori Pengendalian Umum
Pak
kebakaran ?
alarm kebakaran
(2.2.4.1) pengendalian
Sumitro
di setiap lantai
manajemen keamanan point 1
dan lebih dari 1.
terhadap ancaman kebakaran.
6
Apakah kebakaran
signal akan
peringatan 9 langsung
Teori Pengendalian Umum
Pak
(2.2.4.1) pengendalian
Sumitro
dikirim ke semua ruangan
manajemen keamanan point
ketika alarm berbunyi?
ke-1 terhadap ancaman
Venny
Medium
Venny
High
Venny
High
kebakaran. 7
Apakah telah tersedia tabung
9
untuk pemadam kebakaran ?
Teori Pengendalian Umum
Pak
(2.2.4.1) pengendalian
Sumitro
manajemen keamanan point ke-1 terhadap ancaman kebakaran. 8
Apakah
tabung
pemadam 9
Teori Pengendalian Umum
Pak
kebakaran tersedia di tiap
(2.2.4.1) pengendalian
Sumitro
lantai ?
manajemen keamanan point ke-1 terhadap ancaman kebakaran.
9
Apakah tersedia lebih dari 3 9
Terdapat 5 tabung Teori Pengendalian Umum
tabung pemadam kebakaran
pemadam
(2.2.4.1) pengendalian
pada setiap lantai ?
kebakaran di
manajemen keamanan point
setiap lantai.
ke-1 terhadap ancaman
Pak
Venny
High
Venny
High
Venny
High
Sumitro
kebakaran. 10 Apakah
tabung
pemadam 9
Teori Pengendalian Umum
Pak
kebakaran telah diletakkan
(2.2.4.1) pengendalian
Sumitro
pada tempat yang strategis
manajemen keamanan point
dan mudah diambil ?
ke-1 terhadap ancaman kebakaran.
11 Apakah
tersedia
prosedur 9
Teori Pengendalian Umum
Pak
yang harus diikuti oleh staf
(2.2.4.1) pengendalian
Sumitro
jika terjadi kebakaran ?
manajemen keamanan point ke-1 terhadap ancaman kebakaran.
12 Apakah terdapat pintu atau 9
Terdapat tangga
Teori Pengendalian Umum
Pak
tangga darurat pada gedung
darurat pada
(2.2.4.1) pengendalian
Sumitro
BKD ?
setiap lantai.
manajemen keamanan point
Venny
Medium
Venny
High
Venny
Medium
ke-1 terhadap ancaman kebakaran. 13 Apakah
gedung
dibangun 9
dari bahan tahan api?
Menggunakan
Teori Pengendalian Umum
Pak
batu bata,
(2.2.4.1) pengendalian
Sumitro
sehingga tahan
manajemen keamanan point 1
api.
terhadap ancaman kebakaran.
Ancaman Perubahan Tegangan Listrik 14 Apakah ada upaya untuk 9 mengatasi tegangan listrik ?
perubahan
Teori Pengendalian Umum
Pak
(2.2.4.1) pengendalian
Sumitro
manajemen keamanan yaitu ancaman perubahan tegangan listrik.
15 Jika
ya,
apakah 9
menggunakan (Uninterruptible
UPS Power
Hanya
Teori Pengendalian Umum
Pak
menggunakan
(2.2.4.1) pengendalian
Sumitro
stabilizer.
manajemen keamanan point
Supply) dan stabilizer ?
Venny
Medium
Ajeng
High
Ajeng
High
ke-3 terhadap ancaman perubahan tegangan listrik.
Ancaman Yang di sengaja : Ancaman Penyusup 16 Apakah
terdapat
kamera 9
Teori Pengendalian Umum
Pak
pengawas pada setiap lantai
(2.2.4.1) pengendalian
Sumitro
dalam gedung ?
manajemen keamanan point ke-6 terhadap ancaman penyusup.
17 Apakah terdapat lebih dari 3 9
Teori Pengendalian Umum
Pak
kamera pengawas di setiap
(2.2.4.1) pengendalian
Sumitro
lantai ?
manajemen keamanan point ke-6.
18 Apakah
terdapat
kamera
9
Teori Pengendalian Umum
Pak
pengawas di dalam ruang
(2.2.4.1) pengendalian
Sumitro
komputer ?
manajemen keamanan
Ajeng
High
Ajeng
High
Ajeng
Medium
point ke-6 terhadap ancaman penyusup. 19 Apakah terdapat satpam pada 9 setiap lantai ?
Teori Pengendalian Umum
Pak
(2.2.4.1) pengendalian
Sumitro
manajemen keamanan point ke-6 terhadap ancaman penyusup. 20 Apakah di tiap lantai terdapat lebih dari 2 orang satpam ?
9
Terdapat 6 orang
Teori Pengendalian Umum
Pak
satpam di lantai
(2.2.4.1) pengendalian
Sumitro
dasar. Di lantai lain
manajemen keamanan
hanya terdapat 1
point ke-6 terhadap
orang satpam.
ancaman penyusup.
21 Apakah
peralatan
yang 9
Teori Pengendalian Umum
Pak
digunakan oleh satpam telah
(2.2.4.1), mengenai
Sumitro
memadai
pengendalian manajemen
untuk
mengamankan asset ?
selalu
High
Wydia
High
keamanan point ke-6
Jika ya, apakah peralatan tersebut
Ajeng
9
digunakan
terhadap ancaman penyusup.
pada saat bertugas? Keamanan Asset Secara Logika : Penyusup 22 Apakah ada prosedur yang 9 mengatur kewenangan
tentang penggunaan
Teori Pengendalian Umum
Pak
(2.2.4.1), mengenai
Thamrin
pengendalian manajemen
sistem?
keamanan point ke-6 terhadap
Jika ya, apakah prosedur
ancaman penyusup dan SOP.
tersebut dilaksanakan sesuai SOP yang telah ditentukan?
9
9
Alat tersebut
Teori Pengendalian Umum
Pak
mendeteksi akses ke ruang
hanya terdapat di
(2.2.4.1), mengenai
Thamrin
komputer
lantai 13 yaitu
pengendalian manajemen
bagian KPTI.
keamanan point ke-6 terhadap
Sedangkan di
ancaman penyusup.
24 Apakah terdapat alat untuk
tanpa ijin ?
yang
dilakukan
ruang komputer lantai lain hanya terdapat peraturan yang di tempel pada pintu masuk ruang komputer.
Wydia
High
Virus dilakukan 9
25 Apakah pengamanan
untuk
mengantisipasi virus ?
COBIT prosedur 4 tentang
Pak
virus and malicious code, dan
Thamrin
Wydia
High
Wydia
High
Teori Pengendalian umum (2.2.4.1) mengenai pengendalian manajemen keamanan terhadap ancaman virus.
27 Jika
ya,
apakah
telah 9
COBIT prosedur 4 tentang
Pak
dilakukan penginstallan anti
virus and malicious code, dan
Thamrin
virus? (preventif)
Teori Pengendalian umum (2.2.4.1) mengenai pengendalian manajemen keamanan terhadap ancaman virus.
28 Apakah anti virus diupdate 9 secara rutin ? (preventif)
Anti virus
COBIT prosedur 4 tentang
Pak
diupdate secara
virus and malicious code, dan
Thamrin
rutin yaitu 1
Teori Pengendalian umum
bulan sekali.
(2.2.4.1) mengenai
Wydia
High
Wydia
High
pengendalian manajemen keamanan terhadap ancaman virus. 29 Apakah
File
yang
akan
9
Tidak ada
COBIT prosedur 4 tentang
digunakan selalu di scan
tindakan preventif virus and malicious code, dan
terlebih dahulu ? (preventif)
seperti melakukan Teori Pengendalian umum scan terhadap
(2.2.4.1) mengenai
setiap file yang
pengendalian manajemen
akan digunakan.
keamanan terhadap ancaman virus.
Pak Thamrin
30 Apakah
dilakukan
scan 9
secara rutin ? (detektif)
Scan dilakukan
COBIT prosedur 4 tentang
Pak
secara rutin yaitu
virus and malicious code, dan
Thamrin
2 minggu sekali.
Teori Pengendalian umum
Wydia
High
Wydia
High
(2.2.4.1) mengenai pengendalian manajemen keamanan terhadap ancaman virus. 31 Apakah anti virus digunakan 9
COBIT prosedur 4 tentang
Pak
pada file yang terinfeksi ?
virus and malicious code, dan
Thamrin
(korektif)
Teori Pengendalian umum (2.2.4.1) mengenai pengendalian manajemen keamanan terhadap ancaman virus.
Hacker 33 Apakah
ada
pengamanan 9
Teori Pengendalian umum
Pak
terhadap ancaman hacking ?
(2.2.4.1 ) mengenai
Thamrin
Jika
manajemen keamanan.
ya,
apakah
batasan
ada
ketentuan 9
maksimum
Medium
Venny
High
Venny
High
Venny
High
9
menggunakan password ? 34 Apakah
Venny
dan
minimum pada password ?
Batasan
Teori Pengendalian umum
Pak
maksimum 8,
(2.2.4.1 ) mengenai
Thamrin
batasan minimum
manajemen keamanan.
1. 35 Apakah dilakukan pergantian secara
berkala
terhadap
password ? 36 Apakah tersedia backup dan 9 recovery data ?
9
Pergantian hanya
Teori Pengendalian umum
Pak
dilakukan saat
(2.2.4.1 ) mengenai
Thamrin
pergantian user.
manajemen keamanan. Teori Pengendalian umum
Pak
(2.2.4.1 ) mengenai
Thamrin
manajemen keamanan.
37 Apakah
lokasi
terminal 9
Semua terminal
Teori Pengendalian umum
Pak Thamrin
komputer
terletak
pada
terdapat dalam
(2.2.4.1 ) mengenai
tempat
yang
dapat
ruang komputer
manajemen keamanan.
melindungi akses ke dalam
Venny
Medium
Venny
High
Ajeng
Medium
tersendiri.
sistem ? 38 Apakah
ada
kebijakan 9
Seluruh asset
Teori Pengendalian umum
Pak
asuransi atas seluruh aset
sistem informasi
(2.2.4.1 ) mengenai
Thamrin
sistem informasi ?
di asuransikan.
manajemen keamanan.
POLUSI 39 Apakah ada prosedur yang
9
Teori Pengendalian Umum
Pak
mengatur bahwa karyawan
2.2.4.1, mengenai
Thamrin
tidak diperbolehkan makan
pengendalian manajemen
dan minum di dekat
keamanan point ke-5 terhadap
peralatan komputer ?
ancaman polusi.
40 Apakah di setiap lantai
9
Tempat sampah
Teori Pengendalian Umum
Pak
terdapat tempat sampah yang
terdapat pada
(2.2.4.1) pengendalian
Thamrin
cukup memadai ?
setiap lantai dan
manajemen keamanan point
setiap ruangan.
ke-5 terhadap ancaman polusi
Ajeng
Low
Ajeng
Low
Ajeng
Medium
dan SOP 41 Apakah tempat sampah
9
dibersihkan secara rutin ?
Teori Pengendalian Umum
Pak
(2.2.4.1) pengendalian
Thamrin
manajemen keamanan point ke-5 terhadap ancaman polusi dan SOP. 42 Apakah terdapat prosedur
9
.
Teori Pengendalian Umum
Pak
atau jadwal pemeliharaan
(2.2.4.1) pengendalian
Thamrin
gedung secara baik dan
manajemen keamanan point
teratur ?
ke-5 terhadap ancaman polusi dan SOP.
9
43 Apakah terdapat jadwal
Teori Pengendalian Umum
Pak
pembersihan ruang
(2.2.4.1), mengenai
Thamrin
komputer?
pengendalian manajemen 9
Jika ya, apakah telah
Ajeng
Medium
Ajeng
Medium
keamanan point ke-5 terhadap
dibersihkan sesuai jadwal ?
ancaman polusi dan SOP.
Jika ya, apakah kondisi hasil 9
pembersihan telah sesuai dengan tujuan pembentukan jadwal? 44 Apakah suhu di ruang komputer telah memadai?
9
Suhu di ruang
Teori Pengendalian Umum
Pak
komputer tidak
(2.2.4.1), mengenai
Thamrin
mendukung
pengendalian manajemen
operasional
keamanan point ke-5 terhadap
komputer.
ancaman polusi dan SOP.
Tabel 4.2 Pengendalian Umum Terhadap Manajemen Keamanan
4.3.2
Pengamatan Pengendalian Umum Terhadap Manajemen Operasional
No 1
2
3
Pertanyaan Apakah
setiap
Ya Tidak pegawai 3
Keterangan Setiap karyawan
memiliki kartu identitas untuk
memiliki kartu pegawai
masuk ke dalam kantor ?
dan name tag.
Apakah
terdapat
seleksi 3
Ref SOP
PIC Bpk.
Bpk.
terhadap para pegawai yang
tentang Manage IT
Thamrin
bekerja
yang
Human Resources
berhubungan langsung dengan
(PO7.3 Staffing of
sistem ?
Roles)
Apakah ada pelatihan bagi 3
SOP, COBIT PO7
Bpk.
pegawai
tentang Manage IT
Thamrin
bagian
baru
yang
Wydia
Low
Wydia
High
Wydia
High
Thamrin
SOP, COBIT PO7
di
Evaluator Resiko
berhubungan langsung dengan
Human Resources
sistem ?
(PO7.3 Staffing of Roles)
4
Apakah dalam periode tertentu 3
Evaluasi kinerja
Teori pengendalian
Bpk.
dilakukan
dilakukan setiap 6 bulan
umum (2.2.4.1)
Thamrin
sekali.
tentang manajemen
evaluasi
kinerja
terhadap pegawai ?
Wydia
Medium
Wydia
Medium
operasi. COBIT PO7 tentang Manage IT Human Resources (PO7.7 Employee Job Performance Evaluation) 5
Apakah tata letak ruang kerja
3
Tata letak ruang kerja
Teori pengendalian
Bpk.
tiap-tiap bagian telah disusun
tiap bagian kurang
umum (2.2.4.1)
Thamrin
dengan strategis ?
strategis. Menurut Weber
tentang manajemen
tata letak ruang kerja
manajemen operasi.
mempengaruhi kegiatan operasional organisasi.
7
8
Apakah
tersedia 3
Teori pengendalian
Bpk.
ketentuan fungsi-fungsi yang
umum (2.2.4.1)
Thamrin
harus dijalankan oleh operator
tentang manajemen
komputer ?
manajemen operasi.
Apakah
telah
terdapat
kamera
Menurut Weber,
Teori pengendalian
Bpk.
pengoperasian dan
umum (2.2.4.1)
Thamrin
tiap bagian dan di ruang
penggunaan komputer
tentang manajemen
komputer ?
perlu dikontrol untuk
manajemen operasi.
pengawas di ruang kerja tiap-
3
mendukung operasional organisasi. Karena itu diperlukan adanya kamera pengawas di ruang komputer.
Wydia
Medium
Wydia
High
Perekrutan 9
Apakah
setiap
membutuhkan baru
unit
yang kerja 3
tenaga
selalu
SOP
Bpk.
Wydia
Medium
Wydia
Medium
Wydia
Medium
Slamet
mengajukan
permohonan tenaga kerja? 10 Jika
ya,
apakah
berupa 3
Permohonan tenaga kerja SOP
Bpk.
dokumen atau berkas ? dan
disampaikan
Slamet
yang menerima siapa?
surat yang diterima oleh
melalui
bagian pengadaan dan pendayagunaan PNS. 11 Apakah BKD mengajukan nota usul
permintaan
kepada menerima unit ?
pegawai 3
MENPAN permohonan
setiap dari
SOP
Bpk. Slamet
12 Apakah
persetujuan
MENPAN
kepada
dari
Persetujuan
BKD 3
berupa dokumen ? 13 Apakah
proses
kepada
MENPAN SOP
BKD
Bpk.
Wydia
Medium
Wydia
Medium
Wydia
Medium
Wydia
Medium
Slamet
berupa
surat. perekrutan
CPNS melibatkan pihak luar ?
BKD 3
membentuk
penyeleksi
tim SOP
Bpk.
untuk
Slamet
merekrut CPNS menjadi PNS. 14 Jika ya, apakah ada surat tugas dan
perintah
kerja
yang 3
diberikan ?
digunakan
menerima CPNS ?
Bpk.
tugas dan perintah kerja
Slamet
kepada tim penyeleksi.
15 Apakah ada standar prosedur yang
BKD mengeluarkan surat SOP
untuk 3
Standar prosedur untuk SOP, COBIT PO7 Bpk. perekrutan terlampir.
PNS tentang Manage IT Slamet Human
Resources
(PO7.1
Personnel
Recruitment
and
Retention) dan Teori Pengertian Perekrutan
dan
Penyeleksian (2.4.4) 16 Apakah
penerimaan
pegawai
dimulai
calon dengan 3
melakukan seleksi administrasi
Penerimaan
calon SOP
pegawai
penerimaan dilakukan
Teori Bpk.
seleksi administrasi.
Perekrutan
Wydia
Medium
Wydia
Medium
Wydia
Medium
Slamet
pegawai dimulai dengan Pengertian
terlebih dahulu ? 17 Apakah
dan
dan
Penyeleksian (2.4.4) calon
SOP
dengan 3
dan
Teori Bpk. Slamet
Pengertian
pengujian tes tertulis dan tes
Perekrutan
kesehatan ?
Penyeleksian (2.4.4)
18 Apakah ada orang atau badan
dan
Tim seleksi bertanggung SOP
Bpk.
yang bertanggung jawab untuk 3
jawab untuk membuat
Slamet
membuat soal ujian tertulis ?
soal ujian tertulis.
19 Apakah pemilihan soal-soal
SOP
yang dikerjakan oleh para 3
Bpk.
Wydia
Medium
Slamet
peserta telah sesuai dengan bidang pekerjaan yang akan mereka geluti ? 20 Apakah soal yang diberikan selalu
sama
pada
SOP
Bpk. Slamet
Wydia
Medium
penyeleksi SOP
Bpk. Slamet
Wydia
Medium
Bpk. Slamet
Wydia
Medium
setiap 3
periode ? 21 Apakah
ada
bertanggung
orang jawab
yang atas 3
pendistribusian soal-soal ? 22 Apakah setiap soal seleksi diberikan kepada CPNS yang 3 telah selesai mengikuti tes ?
Tim
bertanggung jawab atas pendistribusian soal. Soal tidak boleh dibawa SOP pulang oleh CPNS.
23 Apakah jawaban setiap CPNS diproses oleh tim seleksi ? 24 Apakah
hasil
diumumkan
Bpk. Slamet
Wydia
Medium
Hasil seleksi diumumkan SOP
Bpk. Slamet
Wydia
Medium
SOP
Bpk. Slamet
Wydia
Medium
SOP
Bpk. Slamet
Wydia
Medium
Surat edaran diotorisasi SOP
Ibu
Venny
Medium
oleh Sekretaris Daerah
Nurhaya
atas
ti
3
seleksi
kepada
SOP
setiap 3
melalui media cetak.
CPNS yang mengikuti tes ? 25 Apakah hasil
CPNS yang
lulus tes tersebut langsung 3 diajukan ke BKN? 26 Apakah BKN memberikan SK 3
pengangkatan ke CPNS? Kepangkatan 27 Apakah surat edaran yang didistribusikan
oleh
kepada
unit
setiap
diotorisasi ? oleh siapa ?
BKD 3 terkait
nama
Gubernur
Propinsi DKI Jakarta.
28 Apakah
usulan
kenaikan
Persyaratan-nya
adalah SOP
pangkat dari setiap unit disertai 3
Kartu
dengan persyaratan kenaikan
pangkat terakhir, ijazah
pangkat ?
terakhir, DP3 dua tahun
pegawai,
terakhir
dengan
Ibu
SK
Venny
Medium
Venny
Medium
Nurhaya ti
nilai
baik, SK jabatan serta surat
usulan
pangkat
ke
kenaikan Badan
Kepegawaian Daerah. 29 Apakah ada yang bertanggung jawab untuk menerima usulan kenaikan ?oleh siapa?
pangkat
tersebut 3
Bagian
kepangkatan SOP, COBIT AC 6 Ibu
bertanggung jawab untuk tentang
data
menerima usul kenaikan autorization pangkat.
procedure.
input Nurhaya ti
30 Apakah Baperkat melakukan
Baperkat
penilaian akademis atas usulan kenaikan pangkat tersebut ?
3
memeriksa SOP
Ibu
berkas usulan kenaikan
Nurhaya
pangkat yang diajukan
ti
Venny
Medium
Venny
Medium
Venny
Medium
Venny
Medium
oleh masing-masing unit. 31 Apakah
hasil
penilaian
SOP
Ibu
akademis diajukan ke BKN 3
Nurhaya
disertai dengan surat pengantar
ti
? 32 Jika ya, apakah ada yang mengotorisasi ? oleh siapa ?
33 Apakah
SK
dikeluarkan
Kepala 3
bidang SOP
kepangkatan atas nama
Nurhaya
kepala BKD.
ti
kolektif
yang
Kepala
oleh
BKN 3
kepangkatan atas nama tentang
diotorisasi ? oleh siapa ?
Ibu
kepala BKD.
bidang SOP, COBIT AC 6 Ibu data
autorization procedure.
input Nurhaya ti
34 Apakah
SK
kolektif
yang
SK
kolektif
diarsip SOP, COBIT
Ibu
tahun.
Nurhaya
diterima dari BKN diarsip oleh 3
selama
BKD? Berapa lama ?
Kemudian disimpan di
2
Venny
Medium
Venny
Medium
Venny
Medium
ti
kantor arsip. 35 Apakah
SK
kolektif
SOP
Ibu
direalisasikan menjadi petikan
Nurhaya
SK untuk setiap PNS yang 3
ti
naik pangkat ? 36 Jika ya, apakah ada yang bertanggung membuat
dalam 3
jawab
petikan
SK
mendistribusikannya ?
dan
Bagian
kepangkatan SOP
Ibu
BKD bertanggung jawab
Nurhaya
untuk membuat petikan
ti
SK mendistibusikannya masing-masing PNS
dan ke
Pensiunan 36 Apakah PNS yang mengajukan pensiun
harus
SOP
memberikan
Ibu
Ajeng
Medium
Ajeng
Medium
Yeyen
permohonan pensiun terlebih 3 dahulu? 37 Jika ya, apakah permohonan
Permohonan
berupa SOP
pensiun berupa dokumen atau 3
berkas terdiri dari surat
berkas?
pengantar
dari
unit,
formulir daftar riwayat hidup, salinan sah dari SKP
sebagai
calon
pegawai, salinan sah SKP terakhir, salinan sah kartu pegawai, salinan surat nikah,
salinan
KK,
Ibu Yeyen
salinan
akta
kelahiran
anak, surat permintaan pembayaran pensiun. 38 Apakah permohonan pensiun
SOP
disertai dengan surat pengantar 3
Ibu
Ajeng
Medium
Ajeng
Medium
Yeyen
dari unit terkait ? 39 Jika ya, apakah surat pengantar
Surat
pengantar
dari SOP
Ibu
unit
Yeyen
dari unit terkait diotorisasi ? 3
masing-masing
oleh siapa ?
diotorisasi oleh masingmasing terkait.
kepala
unit
40 Apakah ada yang bertanggung
Sekretaris
jawab dalam menerima dan 3
bertanggung
mendisposisi
menerima
permohonan
pensiun tersebut ? oleh siapa ?
Daerah SOP jawab
Ibu
Ajeng
Medium
Ajeng
Medium
Yeyen
permohonan
pensiun dan memberikan pengantar
ke
bidang
KESRA. Lalu
KESRA
mendisposisikan ke sub bidang pensiunan. 41 Apakah penyeleksian
ada PNS
proses yang 3
Berkas
permohonan SOP
pensiun diseleksi secara
mengajukan pensiun ? oleh
administrasi
oleh
siapa ?
bidang pensiun.
sub
Ibu Yeyen
42 Apakah ada surat pengantar
Surat
pengantar SOP
yang diajukan ke BKN dan ke
diotorisasi oleh kepala
SETKAB untuk permohonan 3
bidang KESRA.
Ibu
Ajeng
Medium
Ajeng
Medium
Ajeng
Medium
Yeyen
pengajuan pensiun ? 43 Apakah
surat
pengantar
Surat
pengantar SOP
tersebut diotorisasi ? oleh siapa 3
diotorisasi oleh kepala
?
bidang KESRA.
44 Apakah tembusan SK yang dikeluarkan oleh BKN kepada
Dokumen 3
BKD berupa dokumen ? Jika
ya,
apakah
dokumen 3
dari
BKN
SK ke
Ibu Yeyen
pensiun SOP, COBIT AC 6 Ibu BKD tentang
data
diotorisasi oleh Kepala autorization Bidang Kepegawaian dan procedure.
tersebut diotorisasi ? oleh siapa
Pensiun
?
Kepala Kantor Regional V BKN.
atas
nama
input Yeyen
45 Apakah dokumen tersebut
Dokumen
diarsip? dalam bentuk apa? berapa lama ?
3
tersebut
di SOP, COBIT
arsip di Bidang KESRA selama
2
tahun
dan
setelah itu disimpan di kantor arsip.
Tabel 4.3 Pengendalian Umum Terhadap Manajemen Operasional
Ibu Yeyen
Ajeng
Medium
4.3.3 No 1
Pengamatan Pengendalian Aplikasi Terhadap Input Pertanyaan
Ya
Keterangan
Ref
PIC
Apakah ada metode input 9
Input data menggunakan
Teori pengendalian
Pak
data yang digunakan ?
metode keyboarding.
aplikasi pada input
Thamrin
a. keyboarding
kontrol point
b. direct reading
(2.2.4.2).
Evaluator
Resiko
Ajeng
High
Ajeng
Medium
Ajeng
Medium
c. direct entry 2
Apakah
menggunakan 9
Dokumen yang digunakan
Teori pengendalian
Pak
dokumen2 tertentu untuk
untuk setiap penginputan
aplikasi pada input
Thamrin
menginput data ?
data adalah Surat
kontrol point
Jika ya, dokumen apa
Keputusan.
(2.2.4.2)
Apakah dokumen yang 9
Dokumen yang akan
SOP, COBIT AC 6
Pak
akan diinput mendapat
diinput mendapat otorisasi
tentang data input
Thamrin
yang digunakan untuk menginput data ? 3
4
otorisasi dari pihak yang
dari kepala masing-masing autorization
berwenang ?
bagian.
procedure.
Tiap dokumen memiliki
Teori pengendalian
Pak
no urut tercetak.
aplikasi pada input
Thamrin
Apakah
pada
tiap 9
dokumen digunakan no urut tercetak ?
Ajeng
Medium
Ajeng
Medium
kontrol point (2.2.4.2).
5
Dokumen diinput dengan 9
Dokumen diinput dengan
Teori pengendalian
Pak
metode apa ?
metode real time.
aplikasi pada input
Thamrin
a. batch
kontrol point
b. real time
(2.2.4.2).
Jika batch, berapa lama periode batch data yang diperlukan penginputan data?
untuk
6
Apakah setiap dokumen 9
Tiap dokumen diarsip
Teori pengendalian
Pak
diarsip ?
selama 2 tahun di masing-
aplikasi pada input
Thamrin
Jika ya, berapa lama
masing bagian, setelah itu
kontrol point
dokumen
akan disimpan di kantor
(2.2.4.2) dan SOP
untuk
penginputan diarsip ? 7
penghancuran
dokumen
Setiap penghancuran
dibuat berita acara
acara
penghancuran dokumen
proses dokumen
SOP
dokumen sumber selalu
sumber akan dibuat berita
penghancuran
Medium
Ajeng
Low
Ajeng
Low
arsip.
setiap 9
Apakah
Ajeng
Pak Thamrin
sumber.
sumber ? 8
Apakah
memiliki
penghancur kertas ?
alat 9
Terdapat alat penghancur kertas, tetapi ukurannya kecil.
SOP
Pak Thamrin
9
sistem 9
Apakah
dilengkapi help facility untuk
membantu
Sistem memilki help
Teori pengendalian
Pak
facility.
aplikasi pada input
Thamrin
user
yang 9
apa
Teori pengendalian
Pak
digunakan dalam layar
digunakan untuk
aplikasi pada input
Thamrin
penginputan data ?
penginputan data adalah
kontrol point
fill in area.
(2.2.4.2).
b. multiple choice
COBIT AC 1 tentang
c. tick marks
data preparation
d. combination
procedure.
instruction
Ajeng
High
Ajeng
Medium
(2.2.4.2) dan SOP. Pendekatan yang
a. fill in area
Medium
kontrol point
dalam menginput data ? 10 Pendekatan
Ajeng
dengan
pertanyaan 11 Apakah interval waktu 9 untuk
melakukan
Interval waktu yang
Teori pengendalian
Pak
dibutuhkan untuk
aplikasi pada input
Thamrin
penginputan data screen
penginputan data dari
kontrol point
yang
screen 1 ke screen
(2.2.4.2) dan SOP.
1
ke
screen
berikutnya butuh waktu
berikutnya tidak lama.
yang lama ? pada 9
Warna tampilan layar
Teori pengendalian
Pak
layar
berwarna hitam dan
aplikasi pada input
Thamrin
mengganggu pandangan
tulisannnya berwarna
kontrol point
mata
hijau.
(2.2.4.2).
menu 9
Menu penginputan sudah
Teori pengendalian
Pak
sudah
tersusun secara rapih.
aplikasi pada input
Thamrin
12 Apakah
warna
tampilan
pada
saat
Ajeng
Medium
Ajeng
Medium
penginputan data ? 13 Apakah penginputan
tersusun secara sistematis
kontrol point
&
(2.2.4.2).
berurut
sehingga
memudahkan
proses
penginputan data ?
14 Apakah tampilan input 9 bersifat user friendly ?
Tampilan input bersifat
Teori pengendalian
Pak
user friendly.
aplikasi pada input
Thamrin
Ajeng
Medium
Ajeng
Medium
Ajeng
Medium
kontrol point (2.2.4.2). 15 Apakah data yang diinput bersifat case sensitive ?
9
Data yang digunakan tidak Teori pengendalian
Pak
case sensitive.
Thamrin
aplikasi pada input kontrol point (2.2.4.2).
16 Apakah penginputan data
Penginputan data harus
boleh kurang dari digit 9
sesuai dengan digit angka
angka yang disediakan
yang disediakan, jika tidak
pada tampilan layar yang
akan tampil error
disediakan ?
message.
SOP
Pak Thamrin
17 Apakah penginputan data hanya
dilakukan
karyawan
Secara prosedur hanya
SOP, COBIT AC 6
Pak
oleh 9
karyawan yang berwenang
tentang data input
Thamrin
yang
yang dapat menginput
authorisation
data, tetapi prosedur
procedure.
berwenang ?
Ajeng
Medium
Ajeng
High
Ajeng
Medium
tersebut dilanggar. 18
Apakah karyawan selalu
Karyawan tidak 9
melakukan log terhadap
SOP
melakukan log terhadap
sistem jika meninggalkan
sistem saat meninggalkan
komputer ?
komputer.
Pak Thamrin
apa
Tipe pengkodean yang
Teori pengendalian
Pak
yang digunakan dalam
digunakan association
aplikasi pada input
Thamrin
penginputan data ?
codes.
kontrol point
19 Tipe
pengkodean
a. serial codes b. Block sequence codes
9
(2.2.4.2).
c. Hierarchial codes d. Association codes 20 Apakah selalu dilakukan pengecekan
kembali
setelah
melakukan
pengentrian
data
9
Tidak dilakukan
Teori pengendalian
Pak
pengecekan kembali pada
aplikasi pada input
Thamrin
saat pengentrian data.
kontrol point
ke
Ajeng
High
Ajeng
High
(2.2.4.2) dan SOP,
dalam komputer ?
COBIT AC 7 tentang accuracy, completeness and authorisation checks.
21 Jika terjadi salah input,
Program aplikasi akan
apakah program aplikasi 9
menampilkan error
akan menampilkan error
message pada saat terjadi
message dengan tindakan
salah input.
yang harus dilakukan ?
SOP
Pak Thamrin
22 Jika terjadi error, apakah user
dapat
koreksi
melakukan 9 terhadap
kesalahan yang terjadi
User dapat melakukan
SOP
koreksi tanpa batas maksimal terjadinya kesalahan.
atau langsung keluar dari sistem ?
Tabel 4.4 Pengendalian Aplikasi Terhadap Input
Pak Thamrin
Ajeng
High
4.3.4
Pengamatan Pengendalian Aplikasi Terhadap Output Pertanyaan
Ya
1
Keterangan
Ref
PIC
Evaluator
Resiko
Tid ak
N o Apakah laporan selalu
Laporan dibuat secara
SOP dan Teori
dibuat secara berkala / 9
berkala (tahunan), kecuali
pengendalian aplikasi Supriyanto
periodik ?
pada sistem perekrutan.
pada output kontrol
Jika ya, apakah :
Pak
Venny
Medium
Venny
Medium
(2.2.4.2).
a. bulanan b. tahunan 2
Apakah setiap laporan
Setiap laporan selalu
Teori pengendalian
Pak
yang dihasilkan selalu 9
mencantumkan tanggal,
aplikasi pada output
Supriyanto
terdapat tanggal, bulan,
bulan, tahun dan waktu
kontrol (2.2.4.2).
tahun
percetakan.
dan
percetakan ?
waktu
3
Apakah pada tiap laporan
Setiap laporan tidak
Teori pengendalian
Pak
dicantumkan no.halaman
aplikasi pada output
Supriyanto
no halaman & tanda
maupun tanda akhir
kontrol (2.2.4.2).
akhir halaman
halaman. Menurut Weber
-
no halaman
format laporan harus
-
tanda akhir halaman
mencakup nomor halaman
3
dicantumkan : -
Venny
Medium
Venny
High
dan tanda akhir halaman 4
Apakah
laporan
Laporan diserahkan
Teori pengendalian
Pak
diserahkan kepada pihak 9
kepada pihak yang
aplikasi pada output
Supriyanto
yang berwenang ? kepada
berwenang yaitu kepala
kontrol (2.2.4.2),
siapa ?
Badan Kepegawaian
COBIT AC 13
Daerah.
tentang Output distribution.
5
Apakah
laporan
yang
dihasilkan didistribusikan
9
tepat pada awal periode ?
Menurut Weber
Teori pengendalian
Pak
pendistribusian laporan
aplikasi pada output
Supriyanto
harus tepat waktu.
komtrol (2.2.4.2)
Venny
Medium
Venny
Medium
Venny
Medium
Venny
Medium
dan SOP 6
Apakah
laporan
Laporan yang dihasilkan
Teori pengendalian
Pak
selalu mendapat otorisasi
aplikasi pada output
Supriyanto
otorisasi dari pihak yang
dari pihak yang
kontrol (2.2.4.2)
berwenang ?
berwenang.
dihasilkan
7
mendapat
disediakan 9
Apakah
Tersedia kolom tanda
Teori pengendalian
Pak
tangan untuk pembuat
aplikasi pada output
Supriyanto
untuk pembuat laporan ?
laporan.
kontrol (2.2.4.2)
Apakah
tiap
laporan
Menurut Weber, laporan
Teori pengendalian
Pak
disimpan
pada
tempat
harus selalu up to date,
aplikasi pada output
Supriyanto
lengkap dan akurat serta
kontrol (2.2.4.2).
kolom
8
yang 9
tanda
tangan
yang mudah dijangkau & tersusun rapi sehingga
9
mudah dijangkau atau
bila
dibutuhkan
akan
tersedia saat dibutuhkan.
mudah ditemukan ? 9
Apakah
terdapat
Kebijakan waktu untuk
kebijakan waktu untuk 9
menyimpan laporan yaitu
menyimpan suatu laporan
2 tahun di BKD, setelah
? Jika ya, berapa lama ?
itu di bawa ke kantor arsip.
10 Apakah terdapat berita acara
dalam
penghancuran
tiap 9 laporan
posisi
printer
Pak
Venny
Medium
Venny
Medium
Venny
Low
Supriyanto
Terdapat berita acara di
Teori pengendalian
Pak
setiap penghancuran
aplikasi pada output
Supriyanto
laporan.
kontrol (2.2.4.2) dan
yang tidak diperlukan ? 11 Apakah
SOP
SOP. Posisi printer cukup
Teori pengendalian
Pak
cukup strategis sebagai 9
strategis sebagai sumber
aplikasi pada output
Supriyanto
sumber output ?
output.
kontrol (2.2.4.2).
Tabel 4.5 Pengendalian Aplikasi Terhadap Output
4.3.5
Pengamatan Pengendalian Aplikasi Terhadap Boundary
No 1
Pertanyaan
Ya
Tidak
Keterangan
Ref
PIC
Apakah terdapat identifikasi
Terdapat
Teori Pengendalian
Pak
akses terhadap sistem
identifikasi akses
aplikasi terhadap
Thamrin
informasi kepegawaian?
dengan
aplikasi boundary
Jika ya, metode apa yang
menggunakan
(2.2.4.2)
digunakan & sejauh mana
metode user name
metode
dan password.
-
metode
tersebut
diimplementasikan? a. user name
9
b. sidik jari c. suara d. password
9
Evaluator Wydia
Resiko High
2
Apakah
Terdapat ketentuan
Teori Pengendalian
Pak
maksimum
aplikasi terhadap
Thamrin
password 8 dan
aplikasi boundary
minimum 1.
(2.2.4.2).
Password boleh
Teori Pengendalian
Pak
diinput boleh kurang dari digit 9
kurang dari digit
aplikasi terhadap
Thamrin
yang disediakan ?
maksimum yang
aplikasi boundary
disediakan, tapi
(2.2.4.2).
panjang
terdapat
ketentuan
maksimum
dan 9
minimum untuk password ?
3
Apakah
password
yang
Wydia
High
Wydia
High
Wydia
High
tidak boleh kurang dari digit minimum. 4
Apakah password yang diketik invisible / tidak terlihat ?
9
Password yang
Teori Pengendalian
Pak
diketik tidak
aplikasi terhadap
Thamrin
terlihat.
aplikasi boundary (2.2.4.2).
5
Apakah
dalam
penggunaan
Password dan user
Teori Pengendalian
Pak
user
name boleh
aplikasi terhadap
Thamrin
dilakukan kombinasi ?
menggunakan
aplikasi boundary
a. alphabet, angka dan tanda 9
kombinasi alpabeth, (2.2.4.2).
password
dan
name
baca
Wydia
High
Wydia
High
angka dan tanda
b. karakter
campuran
baca.
lainnya. 7
Apakah
Teori Pengendalian
Pak
maksimum untuk kesalahan
batasan maksimum
aplikasi terhadap
Thamrin
melakukan password ?
kesalahan
aplikasi boundary
password.
(2.2.4.2).
ya,
berapa
batasan
9
Tidak terdapat
Jika
terdapat
kali
kesempatan yang diberikan untuk memasukkan password ?
8
Apakah perubahan password dilakukan secara berkala ?
9
Perubahan
Teori Pengendalian
Pak
password tidak
aplikasi terhadap
Thamrin
dilakukan secara
aplikasi boundary
berkala, hanya saat
(2.2.4.2).
Wydia
High
Wydia
High
Wydia
Medium
pergantian user. 9
Apakah dilakukan pergantian
Teori Pengendalian
Pak
password secepatnya jika ada
aplikasi terhadap
Thamrin
karyawan yang mengoperasikan 9
aplikasi boundary
sistem informasi kepegawaian
(2.2.4.2).
yang berhenti bekerja ? 10
Apakah terhadap
ada
kebijakan
pembatasan
akses
terhadap data ? Jika
ya,
pengendalian
Teori Pengendalian
Pak
aplikasi terhadap
Thamrin
aplikasi boundary kebijakan apa
yang
(2.2.4.2)
dilakukan ? a. discretionary
access
control b. mandatory
access 9
control 11
Apakah ada batasan hak akses
Terdapat batasan
Teori Pengendalian
Pak
hak akses bagi
aplikasi terhadap
Thamrin
Jika ya, sejauh mana tindakan
karyawan terhadap
aplikasi boundary
yang dapat dilakukan oleh
data yang ada
(2.2.4.2)
karyawan tersebut terhadap
dalam system.
data yang ada dalam sistem ?
Tindakan yang
bagi karyawan tertentu ?
9
a. read
dapat dilakukan
b. add
adalah read, add
c. modify
dan modify.
Wydia
High
12
Apakah setiap akses yang
Setiap akses yang
Teori Pengendalian
Pak
dilakukan
dilakukan terhadap
aplikasi terhadap
Thamrin
sistem direkam
aplikasi boundary
secara otomatis.
(2.2.4.2).
direkam untuk
terhadap secara
sistem otomatis
memudahkan
audit
9
trail ?
Tabel 4.6 Pengendalian Aplikasi Terhadap Boundary
Wydia
Medium
4.3.6
Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Keamanan TEMUAN
Perangkat
keras
RESIKO
REKOMENDASI
tidak Beresiko terhadap kebersihan hardware yang dapat Semua Hardware ditutup dengan bahan
menggunakan penutup saat tidak berdampak pada keamanan hardware, operasional tahan air sewaktu tidak digunakan. digunakan.
hardware dan sistem.
Tidak terdapat kamera pengawas Beresiko terhadap operasional user dan asset fisik Memasang kamera pengawas di ruang di dalam ruang komputer.
seperti penggunaan komputer, keamanan asset fisik, komputer. asset logik, user serta hak akses user terhadap sistem.
Penggunaan
peralatan
tidak maksimal.
satpam Beresiko terhadap operasional user dan asset fisik Diadakan inspeksi dari atasannya untuk dan logik, keamanan asset fisik, asset logik, dan mendisiplinkan para satpam. pegawai, serta hak akses user terhadap sistem.
Prosedur dilanggar.
penggunaan
sistem Beresiko terhadap keamanan asset fisik dan asset Dikenakan
sanksi bagi siapa saja yang
logik, hak akses user terhadap asset fisik dan logik, menggunakan sistem tanpa memiliki hak serta confidentiality asset logik.
akses.
Tidak terdapat alat pendeteksi Beresiko terhadap keamanan asset fisik dan asset Memasang alat pendeteksi untuk masuk ke untuk masuk ke ruang komputer.
logik, hak akses user terhadap asset fisik dan logik, ruang komputer. serta confidentiality asset logik.
Batas maksimum password 8 Beresiko terhadap keamanan asset fisik dan asset Sebaiknya password ditetapkan sebanyak 6 digit
dan
batas
minimum logik, hak akses user terhadap asset fisik dan logik, sampai 8 digit.
password 1.
serta confidentiality asset logik.
Pergantian
password
tidak Beresiko terhadap keamanan asset fisik dan asset Pergantian
Password
dilakukan
secara
dilakukan secara berkala, hanya logik, hak akses user terhadap asset fisik dan logik, berkala setiap 2 – 3 bulan sekali. dilakukan saat pergantian user.
serta confidentiality asset logik.
Prosedur yang melarang pegawai Beresiko terhadap kebersihan asset fisik (peralatan Dikenakan sanksi kepada setiap pegawai makan dan minum di dekat komputer) yang dapat berdampak pada keamanan yang makan dan minum di dekat peralatan peralatan komputer dilanggar.
komputer serta operasional user, komputer bahkan komputer. operasional sistem.
Pemeliharaan dilakukan
gedung
sesuai
SOP
tidak Beresiko terhadap kebersihan asset fisik (peralatan Diberikan sanksi kepada setiap petugas yang komputer) yang dapat berdampak pada keamanan pemelihara gedung yang tidak menjalankan
berlaku.
komputer serta operasional user, komputer bahkan prosedur yang ditetapkan. operasional sistem.
Kondisi hasil pembersihan ruang Beresiko terhadap kebersihan asset fisik (peralatan Mengevaluasi kebersihan ruang komputer komputer tidak sesuai dengan komputer) yang dapat berdampak pada keamanan secara rutin dan meningkatkan kualitasnya. tujuan
pembentukan
jadwal komputer serta operasional user, komputer bahkan
pembersihan yang ada.
operasional sistem.
Suhu di ruang komputer tidak Beresiko terhadap keamanan sistem, operasional Suhu di ruang komputer diatur sesuai mendukung operasional komputer
user, komputer dan sistem serta kecepatan akses dari kebutuhan agar mendukung operasional sistem komputer.
komputer.
Tabel 4.7 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Keamanan
4.3.7
Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Operasional TEMUAN
RESIKO
Tata letak ruang kerja tiap-tiap Menghambat
kegiatan
REKOMENDASI
opersional
Badan Dilakukan penataan ulang terhadap ruang
bagian kurang strategis dan tidak Kepegawaian Daerah.
kerja tiap bagian.
begitu rapih. Tidak terdapat kamera pengawas Beresiko besar terhadap operasional user dan Memasang kamera pengawas di ruang kerja di ruang kerja tiap-tiap bagian dan asset di ruang komputer.
fisik
seperti
penggunaan
komputer, tiap-tiap bagian dan di ruang komputer.
keamanan asset fisik, asset logik, user serta hak akses user terhadap sistem.
Tabel 4.8 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Operasional
4.3.8
Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Input TEMUAN
RESIKO
Alat penghancur kertas ukurannya Beresiko kecil.
terhadap
operasional
REKOMENDASI pegawai
dan Mengajukan anggaran untuk pengadaan alat
confidentiality dari dokumen sumber dan data PNS. penghancur kertas yang lebih besar.
Pendekatan yang digunakan untuk Beresiko terhadap operasional pegawai dan sistem, Menggunakan pendekatan kombinasi fill in penginputan data adalah fill in keakuratan data dan integritas data.
area, multiple choice dan tick mark.
area. Prosedur
penginputan
dilanggar.
data Beresiko terhadap keamanan data, keakuratan data Diberikan sanksi terhadap pegawai yang dan integritas data.
melakukan
penginputan
data
tanpa
wewenang. Karyawan tidak melakukan log Beresiko terhadap keamanan data dan sistem, hak Diberikan sanksi terhadap pegawai yang terhadap sistem terlebih dahulu akses terhadap data dan sistem, serta confidentiality tidak melakukan log terlebih dahulu saat saat meninggalkan komputer. Tidak
dilakukan
dari data dan sistem
meninggalkan komputer.
pengecekan Beresiko terhadap validasi data, keakuratan data Dibuat program pengecekan secara otomatis
kembali saat mengentry data.
dan integritas data.
terhadap data yang telah dientri.
User dapat melakukan koreksi Beresiko terhadap keamanan, operasional dan hak Membuat
batasan
maksimal
terjadinya
tanpa batas maksimal terjadinya akses terhadap data dan sistem.
kesalahan sebanyak 3 kali. Jika melebihi
kesalahan.
batas maksimal, maka secara otomatis program akan terblock dan keluar dari sistem.
Tabel 4.9 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Input
4.3.9
Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Output TEMUAN
RESIKO
REKOMENDASI
Pendistribusian laporan tidak
Beresiko pada proses pengambilan keputusan Laporan didisribusikan tepat pada awal
selalu tepat waktu.
yaitu
memperlambat
proses
pengambilan periode.
keputusan oleh atasan. Laporan tidak selalu disimpan
Beresiko pada kegiatan operasional organisasi, Laporan disimpan pada tempat yang mudah
pada tempat yang mudah
kemanan data dalam laporan, serta availibility dijangkau dan tersusun dengan rapih.
dijangkau, dan terlihat tidak
data
tersusun dengan rapih.
making.
yang
berhubungan
dengan
decision
Setiap laporan tidak dicantumkan Mempersulit untuk pembacaan laporan yang Mencantumkan no.halaman dan tanda akhir no.halaman maupun tanda akhir beresiko terhadap pembuatan keputusan, serta halaman pada setiap laporan. halaman
mempersulit proses pengarsipan. Tabel 4.10 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Output
4.3.10 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Boundary TEMUAN
RESIKO
REKOMENDASI
Terdapat ketentuan maksimum
Beresiko terhadap keamanan data dalam sistem, Membuat ketentuan panjang password
password 8 dan minimum 1.
hak
akses
terhadap
data
dan
sistem,
serta yaitu sebanyak 6 sampai 8 digit.
confidentiality data. Password yang diinput boleh
Beresiko terhadap keamanan data dalam sistem, Password harus sesuai dengan digit
kurang dari digit maksimum yang
hak
disediakan, tapi tidak boleh kurang
confidentiality data.
akses
terhadap
data
dan
sistem,
serta yang ditentukan.
dari digit minimum. Tidak terdapat batasan maksimum
Beresiko terhadap keamanan data dalam sistem, Membuat
kesalahan password.
hak
akses
terhadap
confidentiality data.
data
dan
sistem,
batasan
maksimum
serta kesalahan password sebanyak 3 kali. Jika lebih dari 3 kali, maka user name akan terblock.
Pergantian tidak dilakukan secara Beresiko terhadap keamanan data dalam sistem, Pergantian berkala,
hanya
pergantian user.
dilakukan
saat hak
akses
terhadap
confidentiality data.
data
dan
sistem,
Password
sebaiknya
serta dilakukan secara berkala setiap 2 bulan sekali.
Tabel 4.11 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Boundary
4.4 Risk Measurement Penetapan potensi penilaian resiko menggunakan penilaian berdasarkan pada COBIT 4.0 dimana tingkat resiko dibagi ke dalam beberapa kategori diantaranya yaitu : a. Low Resiko yang dinilai jarang terjadi dan tidak terlalu mempengaruhi operasi organisasi, dimana sistem internal kontrol dalam suatu organisasi. b. Medium Resiko yang dinilai jarang/sering terjadi tetapi dapat memberikan dampak yang tidak terlalu mempengaruhi operasi organisasi dan sistem internal kontrol dalam organisasi. c. High Resiko yang dinilai sering terjadi dan secara langsung dapat mempengaruhi kegiatan operasi organisasi dan mengancam sistem internal kontrol organisasi.
RASIO 1-3
=
LOW
4-6
=
MEDIUM
7-9
=
HIGH
Penilaian Resiko atas Pengendalian Manajemen Keamanan
1.
Perangkat keras tidak menggunakan penutup saat tidak digunakan. Jumlah responden : 3 Objek
Variabel
User
Asset Fisik
Asset Logik
3
Keamanan 3
Operasional
3
3
3
Kebersihan
Resiko : 5 = Medium
2.
Tidak terdapat kamera pengawas di ruang komputer. Jumlah responden : 2 Objek
Variabel
User
Asset Fisik
Asset Logik
Keamanan
3
3
3
Operasional
3
3
Hak Akses
3
Resiko : 7 = High
3
3.
Penggunaan peralatan satpam tidak maksimal. Jumlah responden : 5 Objek
Variabel
Pegawai
Asset fisik
Asset Logik
Keamanan
3
3
3
Operasional
3
3
Hak Akses
3
3
Resiko : 7 = High
4.
Prosedur penggunaan sistem dilanggar Jumlah responden : 3 Objek
Variabel
User
Asset fisik
Asset Logik
Keamanan
3
3
3
Hak Akses
3
3
3
Confidentiality
3
Resiko : 8 = High
3
5.
Tidak terdapat alat pendeteksi masuk ke ruang komputer. Jumlah responden : 2 Objek
Variabel
Pegawai
Keamanan 3
Hak Akses Confidentiality
Asset fisik
Sistem
3
3
3
3
3
3
Resiko : 7 = High
6.
Batasan maksimum password delapan digit dan batasan minimum password satu. Jumlah responden : 3 Objek
Variabel
User
Keamanan Hak Akses Confidentiality
Resiko : 7 = High
3
Asset fisik
Sistem
3
3
3
3
3
3
7.
Pergantian Password hanya dilakukan hanya pada saat pergantian pegawai. Jumlah responden : 3 Objek
Variabel
User
Asset fisik
Sistem
3
3
3
3
3
3
Keamanan 3
Hak Akses Confidentiality
Resiko : 7 = High
8.
Prosedur yang mengatur bahwa karyawan tidak diperbolehkan makan dan minum di dekat peralatan komputer dilanggar. Jumlah responden : 2 Objek
Variabel
Pegawai
Asset fisik
Keamanan
3
Kebersihan
3
Operasional
Resiko : 5 = Medium
3
3
Sistem
3
9.
Pemeliharaan gedung tidak dilaksanakan sesuai SOP yang berlaku. Jumlah responden : 2 Objek
Variabel
Pegawai
Asset fisik
Sistem
3
Keamanan 3
Kebersihan
3 3
Operasional
3
Resiko : 5 = Medium
10.
Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan pembentukan jadwal. Jumlah responden : 2 Objek
Variabel
Pegawai
Kebersihan
Resiko : 5 = Medium
Sistem
3
Keamanan Operasional
Asset fisik
3
3 3
3
11.
Suhu di ruang komputer tidak mendukung operasional komputer. Jumlah responden : 2 Objek
Variabel
Pegawai
Asset fisik
3
Keamanan Operasional Kecepatan Akses
Sistem
3
3
3 3
Resiko : 5 = Medium
Tabel 4.12 Penilaian Resiko atas Pengendalian Manajemen Keamanan
Penilaian Resiko atas Pengendalian Manajemen Operasional
1.
Tata letak ruang kerja kurang strategis dan tidak rapih. Jumlah responden : 2 Objek
Variabel
Pegawai
Peraturan
3
Operasional
3
Asset fisik
Ruang
3 3
Kebersihan
Resiko : 4 = Medium 2.
Tidak terdapat kamera pengawas di ruang kerja tiap bagian dan di ruang komputer. Jumlah responden : 2 Objek
Variabel
User
Asset Fisik
Asset Logik
Keamanan
3
3
3
Operasional
3
3
Hak Akses
3
3
Resiko : 7 = High
Tabel 4.13 Penilaian Resiko atas Pengendalian Manajemen Operasional
Penilaian Resiko atas Pengendalian Input
1.
Terdapat alat penghancur kertas yang ukurannya kecil. Jumlah responden : 3 Objek
Variabel
Dokumen Sumber
Data PNS
3
3
Confidentiality
User
3
Operasional Kebersihan
Resiko : 3 = Low
2.
Pendekatan yang digunakan untuk penginputan adalah fill in area. Jumlah responden : 3 Objek
Variabel Data accuracy
Data
Sistem
3
3 3
Operasional Data Integrity
Resiko : 6 = Medium
3
3
User
3
3.
Prosedur penginputan data dilanggar. Jumlah responden : 3 Objek
Variabel
Data
Data accuracy
3
Keamanan
3
Data Integrity
3
User
Sistem
3 3
Resiko : 5 = Medium
4.
Karyawan tidak melakukan log pada sistem saat meninggalkan komputer. Jumlah responden : 3 Objek
Variabel
Data
Confidentiality
3
Hak Akses
3
Keamanan
3
Resiko : 7 = High
User
Sistem 3
3
3 3
5.
Tidak dilakukan pengecekan kembali pada saat pengentrian data. Jumlah responden : 3 Objek
Variabel
Data
Validity
3
3
Data accuracy
3
3
Data Integrity
3
3
User
Sistem
Resiko : 6 = Medium
6.
User dapat melakukan koreksi tanpa batas makasimal kesalahan. Jumlah responden : 3 Objek
Variabel
User
Sistem
Data
Keamanan
3
3
3
Operasional
3
3
Hak Akses
3
Resiko : 7 = High
Tabel 4.14 Penilaian Resiko atas Pengendalian Input
3
Penilaian Resiko atas Pengendalian Output
1.
Pendistribusian laporan tidak selalu tepat waktu Jumlah responden : 2 Objek
Variabel
Kepala BKD
Decision making
3
Operasional
3
Authorisation
3
Sistem
Laporan 3
3 3
Resiko : 6 = Medium
2.
Laporan tidak selalu disimpan pada tempat yang mudah dijangkau, dan tidak tersusun dengan rapih. Jumlah responden : 2 Objek
Variabel
Kepala BKD
Availability Operasional Keamanan
Resiko : 5 = Medium
Data
Laporan
3
3
3
3
3
3.
Setiap laporan tidak dicantumkan no.halaman dan tanda akhir halaman. Jumlah responden : 2 Objek
Variabel
Arsip
Data
Laporan 3
Decision making Operasional 3
Availability
Resiko : 3 = Low
Tabel 4.15 Penilaian Resiko atas Pengendalian Output
3
Penilaian Resiko atas Pengendalian Boundary
1.
Batasan maksimum password delapan digit dan batasan minimum password satu. Jumlah responden : 3 Objek
Variabel
User
Keamanan 3
Hak Akses Confidentiality
Data
Sistem
3
3
3
3
3
3
Resiko : 7 = High
2.
Password yang diinput boleh kurang dari digit maksimum yang disediakan, dan tidak boleh kurang dari digit minimum. Jumlah responden : 3 Objek
Variabel
User
Keamanan Hak Akses Confidentiality
Resiko : 7 = High
3
Data
Sistem
3
3
3
3
3
3
3.
Tidak terdapat batasan maksimum kesalahan password. Jumlah responden : 3 Objek
Variabel
User
Keamanan 3
Hak Akses Confidentiality
Data
Sistem
3
3
3
3
3
3
Resiko : 7 = High
4.
Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian user. Jumlah responden : 3 Objek
Variabel
User
Keamanan 3
Hak Akses Confidentiality
Data
Sistem
3
3
3
3
3
3
Resiko : 7 = High
Tabel 4.16 Penilaian Resiko atas Pengendalian Boundary
Berdasarkan tabel analisis penilaian resiko, maka dapat disimpulkan bahwa sistem Badan Kepegawaian Daerah memiliki tingkat resiko sebagai berikut : a. pengendalian mananjemen keamanan memiliki tingkat resiko yang relatif tinggi pada beberapa aspek b. pengendalian operasional memiliki tingkat resiko yang relatif tinggi pada beberapa aspek c. pengendalian input memiliki tingkat resiko yang relatif tinggi pada beberapa aspek d. pengendalian output memiliki tingkat resiko yang relatif rendah pada beberapa aspek e. pengendalian boundary memiliki tingkat resiko yang relatif tinggi pada beberapa aspek.
4.5
Pengujian Substantif
a.
Sistem Pengadaan dan Pendayagunaan Pegawai Negeri Sipil Jumlah lamaran yang masuk ke BKD
:
3550 orang
Jumlah lamaran yang diterima
:
3260 orang
Jumlah CPNS yang ikut tes
:
3260 orang
Jumlah CPNS yang lulus tes
:
285 orang
Jumlah penurunan SK Pengangkatan PNS
:
285 orang
b.
c.
Sistem Kenaikan Pangkat Pegawai Negeri Sipil Jumlah usulan naik pangkat dari unit
:
10.170 orang
Jumlah penurunan SK Kenaikan Pangkat
:
10.050 orang
Jumlah usulan pensiun dari unit
:
3130 orang
Jumlah penurunan SK Pensiun
:
3000 orang
Sistem Pensiunan Pegawai Negeri Sipil
4.6
Tampilan pengendalian pada aplikasi sistem informasi kepegawaian (SIMPEG) Spesifikasi Aplikasi
No
NAMA ITEM KOMPUTER DESKTOPS
SPESIFIKASI
PC Desktops Kurang dari 2.66GHz 1
ACER Power F2
2
ACER Power F2
3
ACER Power FV
4
EXTRON @works 755
5
EXTRON Oxygen 7626
6
HP Pavilion A1225l 19AA
7
HP Pavilion A1238l 92AA
Celeron-D 330, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS Pentium4 2.4GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS Pentium4 505 , 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA Intel GMA900 128MB shared, Audio, NIC, 15" CRT, Win XP Pro Pentium4 505, Intel 915G Chipset, 128MB DDR333, 40GB HDD SATA, 52x CD, VGA Intel GMA900 96MB (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Non-OS Pentium4 505, Intel 865GV Chipset, 128MB DDR333, 40GB HDD SATA, DVD/CDRW Combo, VGA 64MB Intel Xtreme2 (shared), 8/1 Reader, Audio, 56K Fax/ Modem, Stylish Speaker, NIC, Office Keyboard & Optical mouse, 17" Flat, Monitor AMD Sempron 3200+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X200 128MB (shared), 17" CRT, Non OS AMD Athlon64 3200+, 512MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X200 256MB (shared), 17" CRT, Non OS
8
HP Pavilion W5070l 40AA
9
NEC PowerMate VL4
10
WEARNES Amadeus 7266L
11
WEARNES Premiere 6845L
12
ZYREX Ellipse VP910B
13
Lenovo ThinkCentre A Series Desktop 813511A
14
Lenovo ThinkCentre A Series Tower 921211A
15
Lenovo ThinkCentre A Series Tower 817543A
16
Lenovo ThinkCentre A Series Tower 8175D5A
AMD Sempron 3100+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA Integrated 64MB (shared), 17" CRT, Non OS Pentium4 2.4 GHz, 128MB DDR-333, 40GB HDD, 52x FDD, Audio, NIC, VGA Intel Extreme 64MB shared, 15" CRT Monitor, Non-OS Pentium4 2.26 GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA 32MB shared, Audio, 56K Modem, NIC, 15" Monitor, Non-OS Pentium4 2.26 GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA Intel Extreme 64MB shared, Audio, NIC, 15” Monitor, Non-OS Pentium4 2.4 GHz, 128MB DDR, 40GB HDD, 52x CD-FDD, Audio, 56K Modem, 15" CRT Monitor, Linux Intel® Pentium® 4 Processor 505 2.66; Intel Graphics Media Accelerator 900; 4(4) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit EthernetIntegrated; CDROM: 48X Max; Microsoft Windows XP Home Edition; Panel Essential ThinkVision L150 Monitor Intel® Pentium® 4 Processor 505 2.66; Intel Graphics Media Accelerator 900; 4(4) x 5(4); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit EthernetIntegrated; CDROM: 48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor Intel® Pentium® 4 Processor 2.60; Intel Extreme Graphics 2; 3(3) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor Intel® Celeron® Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; PC DOS license; Flat Panel Essential ThinkVision L150
17
1
Lenovo ThinkCentre A Series Tower 8175D2A
Desktops 2.7GHz 3.0GHz ACER Aspire E500 Creative Edition
2
ACER Aspire E500 Enhanced Edition
3
ACER Aspire E500 Value
4
ACER Power F2
5
ACER Veriton 7700G
6
DELL OptiPlex 170Ln D01F
7
DELL OptiPlex GX620MT GC789-D02A
8
EXTRON @works 360
9
EXTRON @works 760
Monitor Intel® Celeron® Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor
Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD±RW, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux Celeron-D 336, 256MB DDR2, 80GB HDD, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB, Audio, 56K Modem, NIC, 17" LCD, Linux Pentium4 2.8GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS Pentium4 530, 512MB DDR, 80GB HDD SATA, CD-ROM, FDD, VGA Intel GMA900 64MB shared, Audio, GbE NIC, 17" CRT, Win XP Pro Pentium4 3.0 GHz, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, VGA Intel Extreme 64MB (shared), Audio, NIC, 17" CRT, Non OS Pentium4 521, 512MB DDR2, 80GB HDD SATA, 48x CDROM, FDD, VGA Intel GMA950 224MB (shared), Audio, GbE NIC, 17" CRT, Win XP Pro Featuring Intel* Executable Disable Bit (xD-Bit) Pentium4 630, Intel 915GL Chipset, 128MB DDR400, 40GB HDD SATA, 52x CD, VGA 128MB Intel GMA900 (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro Pentium4 531, Intel 915G Chipset, 256MB DDR2-533, 80GB HDD SATA,
10
EXTRON @works 765
11
EXTRON Oxygen 5200v
12
HP Compaq dx2000 MT
13
HP Evo dc7100C 38AV
14
HP Pavilion A1035D 4AA
15
NEC PowerMate ML7
16
WEARNES Premiere 7865L
17
Lenovo ThinkCentre A Series Desktop 813531A
1
2
SERVER HP Integrity rx 1600
HP ProLiant DL380G4-143
52x CD, VGA 128MB Intel GMA900, Audio, GbE NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro Pentium-D 830, Intel 945G Chipset, 256MB DDR2-533, 80GB HDD SATA, 52x CD, VGA 128MB Intel GMA950, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor Pentium4 3.0 GHz HT, Intel 865GV Chipset, 128MB DDR400, 40GB HDD, 52x CD, VGA 64MB Intel Xtreme2 shared, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor Pentium4 530, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, Audio, NIC, VGA Intel Extreme2 64MB (shared), 15" CRT, Non OS Pentium4 530, 512MB DDR, 40GB HDD SATA, 48x CDROM, VGA Intel GMA 900 64MB (shared), Audio, GbE NIC, 15" CRT, Win XP Pro Pentium4 530, 512MB DDR, 160GB HDD SATA, DVD±RW, 56K Modem, Audio, NIC, VGA ATI Radeon X300 64MB (shared), 17" LCD, Win XP Home Pentium4 515, 256MB DDR, 40GB, GbE NIC, VGA Intel GMA900 128MB shared, 15" CRT Monitor, Non OS Pentium4 520, 256MB DDR, 40GB HDD, 52x CD, VGA Extreme 2 64MB shared, Audio, 56K Modem, Speaker, NIC, 15" Monitor, Non-OS Intel® Pentium® 4 Processor 530 with HT Technology 3; Intel Graphics Media Accelerator 900; 3(3) x 4(4); ; 256MB 4GB; 80GB; SoundMAX Cadenza; Ethernet-Integrated; DVD-ROM:16X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Intel Itanium2 1.0 GHz, L3 Cache 1.5MB, 1GB DDR2100 ECC SDRAM, Dual Channel U320 SCSI, 2 x 36GB HDD 15K SCSI Hot Swap, GbE NIC, 2 x HotSwap Drive Cage, 1U Rackmount Case 350W Xeon 3.4 GHz c/1MB, 1GB DDR2-400
3
HP ProLiant DL380G4-144
4
HP ProLiant DL380G4-596
5
IBM OpenPower 710 Express
6
IBM OpenPower 720 Express
7
IBM p5 510 Express
8
IBM p5 520 Express
9
IBM xSeries 100-31A
10
IBM xSeries 100-I1S
11
IBM xSeries 206-41A
12
IBM xSeries 336-15A
ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case Xeon 3.6 GHz c/1MB, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case Xeon 3.2 GHz c/2MB, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x H tS D i C R k t 2U C Single IBM Power5 1.65 GHz, L2 Cache 1.9MB, 2GB DDR ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI, 8x DVD, 2x GbE NIC, Rackmount 2U Case Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 36GB HDD 15K SCSI, 2x GbE NIC, Rackmount 4U Case Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, 2x GbE NIC, Rackmount 2U Case Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, Rackmount 4U Case Single IBM Power5 1.5 GHz, L2 Cache Pentium4 541, 512MB DDR2-533 ECC, 80GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W Pentium4 531, 512MB DDR2-533 ECC, 160GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W Pentium4 541, 512MB DDR333 ECC, Single Channel U320 SCSI, 73GB HDD 10K SCSI Hot Swap, 48x CD, ATI Radeon 7000 16MB, GbE NIC, 4x HotSwap Drive Cage, Tower Case 340W Xeon 3.0 GHz EM64T, L2 Cache 2MB,
13
IBM xSeries 346-15A
14
IBM xSeries 346-25A
1
UNIT Pengendalian Visara LCU 1174 - 32 Port ( Local Bus & Tag )
2
Visara RCU 1174 - 64 Port
1
DUMP TERMINAL Visara
1GB DDR Reg ECC, Dual Channel U320 SCSI, 2 x 73GB HDD 10K SCSI HotSwap, 24x DVD-ROM, ATI Radeon 7000M 16 MB, Dual GbE NIC, 4 x HotSwap Drive Cage, Rackmount 1U Case 585W Xeon 3.0 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hot-swappable, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W Xeon 3.2 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hotswap, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W 1174 - Communication Server Base System 1174 - Hardware Manual LINCS System Software 1st local channel w/ bracket 25S Mux coax controller (MCC Card - 32 port Support) x 1 pcs, Power cable, Gen C Manual Set Ethernet Card 1174 - Communication Server Base System 1174 - Hardware Manual LINCS System Software Serial Comm RS 232 ( SCC ) SCC Cable RS - 232 20 ft 25S Mux coax controller (MCC) x 2 pcs Power cable, Gen C Manual Set, Ethernet Card Dump Terminal Visara 1483 Monitor 15", Planar logic 1483, Keyboard, Buku manual
NETWORKING
1 2
ADAPTER 10/100 Ethernet Cards 3COM 3C905CX-TX-M ALLIED TELESYN AT-2500TXL
Fast EtherLink 10/100 PCI 10/100 Mbps UTP, 32 Bit PCI Fast Ethernet Adapter Cardwith Wake On
3
CNET CN-FAST200WL
4
COMPEX RE-100ATX WOL
5
DLINK DFE-528TX
6
EDIMAX -
7
LINKSYS LNE100TX
8 9
LINKSYS USB200M SMC 1244TX V.2
1
Fibre / Gigabit / Server / Token Rings 3COM 3C2000-T
2
ALLIED TELESYN AT-2916T
3
COMPEX FL 1000 T
4
DLINK DFE-580TX
LAN & ACPI PCI-bus 10/100Mbps NIC with Wake-OnLAN function and cable(RealTek chipset) Full Duplex Ethernet Card 10/100 Mbps, Wake On LAN, Support Port Trunking 1-port UTP 10/100Mbps Auto-sensing, 32-bit PCI-bus 2.2 (Bus Master) PnP 1 Port UTP 10/100Mbps (Realtek 8139 Chipset) EtherFast 10/100Mbps, UTP, 32-bit PCI, Autosensing, WOL EtherFast 10/100 USB NIC EZ Card, 1-port UTP 10/100Mbps, autosensing, 32-bit PCI, full duplex, (boot ROM optional)
10/100/1000 Base-T, 3Com Gigabit NIC for client 10/100/1000 Mbps CARD, 32 Bit Full Duplex, ACPI, PCI Ethernet Card 10/100/1000 Mbps (kabel CAT 5 / CAT 6 ), UTP Cable, 64 bit PCI 4 Port UTP, 10/100 Mbps, Auto-sensing, 32 bit PCI (Bus Master), PnP, Server NIC
Firewall 1 2
3COM 3CR16110-95 CISCO PIX-1FE=
3 4
CISCO PIX-501 CISCO PIX-501-50-BUN-K9
5
NOKIA IP130
6 7
ZYXEL ZyWALL 2 ZYXEL ZyWALL 2WE
1
Internet / Email Server DLINK DP-602
SuperStack 3 Firewall One 10/100 Mbps Ethernet Interfaces, RJ45 PIX 501 Firewall PIX 501-50 3DES Bundle (Chassis, Software, 50 Users, 3DES) 3 x Integrated 10/100 Ethernet ports, 2 x Serial ports (auxiliary and console), 256 MB RAM + Essential,1Yr,IP130 (Mandatory) Firewall + 2 VPN connection Firewall + 2 VPN connection embedded with one ZyAIR B- 100 PCMCIA Card
1-port UTP 10/100Mbps Auto-sensing, 2port RS-232 WAN, DHCP Server, WebManageable, Internet Account Sharing,
Palm-top Internet Server ROUTER Router & Bridges ALLIED TELESYN AT-MC601 / AT-MC602
10 MBPs Extended Ethernet Operation over phone-grade, twisted-pair, wiring (CAT1, 2, 3) at distances up to 1.2Km 4,000 feet CISCO 1721 10/100BaseT Modular Router with 2 WAN slots, 32M Flash/64M DRAM CISCO 1721 Bundle CISCO 1721 + WIC-1T + CAB-SSV35MT LINKSYS BEFSR41 BroadBand Router, 4-port UTP, 10/100Mbps Switch LAN, 1- port WAN, 10Mbps DSL/Cable LINKSYS RT31P2 Broadband Router with 2-phone ports for Voice-over-IP Tabel 4.17 Spesifikasi Aplikasi
Prosedur Menghidupkan Aplikasi SIMPEG Aplikasi Sistem Informasi Kepegawaian ini merupakan aplikasi main frame under CICS yang mana untuk menjalankannya dibutuhkan terminal yang sudah terhubung dengan CICS. Aplikasi SIMPEG ini dapat dijalankan dengan cara : a. Memilih huruf F pada komputer anda atau isikan logon applid (dbdc3) kemudian tekan enter. b. Kemudian akan muncul tampilan panel untuk mengisi User Id, Password, Language, Group Id serta New Password untuk mengganti Password (Gambar 4.1).
Gambar 4.1 Tampilan Login
c. Untuk masuk ke tampilan berikutnya, isikan User Id dan Password.
d. Jika user Id atau Password yang diinput salah, maka akan tampil Error Massage di sebelah kiri bawah (Gambar 4.2). Dan user harus melakukan login ulang. Proses tersebut akan terjadi berulang-ulang tanpa batas maksimum kesalahan, sampai user menginput User Id dan Password yang benar.
Gambar 4.2 Error Login
e. Setelah user behasil memasukan User Id dan Password yang benar maka akan muncul tampilan yang meminta user untuk mengklilk Clear yang berada di sebelah kiri bawah untuk membersihkan layar. f. Kemudian untuk memulai aplikasi perekaman data, user diminta untuk menginput Trans ID , yaitu PG50 (Gambar 4.3).
Gambar 4.3 Trans Id
g. Kemudian akan muncul gambar logo SIMPEG (Gambar 4.4).
Gambar 4.4 Tampilan Logo
h. Kemudian tekan enter, sehingga akan tampil panel menu utama pelaporan data (Gambar 4.5)
Gambar 4.5 Tampilan Panel Menu Utama Pelaporan Data
i. Kemudian isi pilihan B untuk menampilkan form data Identitas Pokok Pegawai.
Gambar 4.6 Form Data Identitas pokok Pegawai
j. Jika ingin menampilkan Form Riwayat Kepangkatan, maka isi pilihan A k. Kemudian pilih A6.
Gambar 4.7 Form Riwayat Kepangkatan
l. Jika ingin menampilkan Form Riwayat Pensiunan PNS Jabatan Struktural, maka isi pilihan A m. Kemudian pilih A4.
Gambar 4.8 Form Pensiun PNS
Adapun laporan yang dihasilkan oleh sistem ini adalah sebagai berikut : a. Laporan Pengangkatan CPNS menjadi PNS per periode penerimaan b. Laporan PNS yang naik pangkat per 4 tahun c. Laporan PNS yang pensiun per tahun Selain laporan di atas, Badan Kepegawaian Daerah membuat laporan berbentuk database yang diberi nama Ms DUK (Master Data Umum Kepegawaian),
contohnya adalah Ms DUKAGS06 (Master Data Umum Kepegawaian Agustus 2006) yang terdiri dari field-field sebagai berikut : Field Name NRK KOLOK KOPANG TMTPANG ESELON TMTES MUANG KODIKJ JUMJAM KODIKF TGIJAZAH TALHIR PATHIR UNIVER JENDIK KODIK KD KOJAB MASKER STAPEG JENPEG JENKEL AGAMA STAWIN INDUK TG KLOGAD KLOM SPMU KPN NIP NAMA JUAN JIWA GAPOK SIMPEDA TUNJAB TUNFUNG GOL MNDISU
Data Type Text Text Text Date/Time Text Date/Time Date/Time Text Number Text Date/Time Date/Time Text Text Text Text Text Text Text Text Text Text Text Text Text Date/Time Text Text Text Text Text Text Number Number Number Text Number Number Text Number
Field Size 6 9 3 2 1 Double 1 20 5 1 4 1 6 4 2 2 1 2 2 2 9 1 4 1 9 25 Double Double Double 12 Double Double 3 Double
MPP Text 1 TITEL Text 10 MUGAD Date/Time JENRUB Number Double MSKGOL Text 4 NOSKGOL Text 20 TGSKGOL Date/Time NOSKGAD Text 20 TGSKGAD Date/Time TUNDA Number Double KOJABF Text 6 KOWIL Text 2 KOCAM Text 2 KOKEL Text 2 UMURTH Text 3 UMURBL Text 3 ALAMAT Text 25 RT Text 2 RW Text 2 PROPINSI Text 2 NAMISU Text 25 KOKER Text 1 STATUN Text 1 KOLJAB Text 15 NAGAMA Text 10 NASTAPEG Text 5 USIAHIR Number Double KELUSIA Text 8 KELPEN Text 4 KELPANG Text 3 KELTMTGOL Text 10 KELESEL Text 1 KELDIDIK Text 5 NAMSEL Text 5 KODEKEL Text 6 KODECAM Text 10 KARPEG Text 4 NAGOL Text 5 NAMLOK Text 63 NALOGAD Text 63 NAJABS Text 77 NAJABF Text 66 NADIK Text 52 NAUNIV Text 62 Tabel 4.18 Master Data Umum Kepegawaian Agustus 2006
4.7
Laporan Evaluasi Adapun laporan evaluasi atas sistem informasi kepegawaian pada Badan Kepegawaian Daerah adalah sebagai berikut :
Kepada
: Badan Kepegawaian daerah propinsi DKI Jakarta
Perihal
: Laporan Evaluasi Sistem Informasi Badan Kepegawaian Daerah Provinsi DKI Jakarta
Periode
: September 2006 s/d Januari 2007
LAPORAN EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA
Oleh : Venny Ryana Wydia Kastrena Ajeng Khrisna Pravitasari
Januari 2007
I.
Tujuan 1.
Melalui penelitian penyusunan skripsi ini, penulis dapat mengetahui dan meningkatkan pemahaman dan pengetahuan mereka secara praktikal berdasarkan pengetahuan teorikal yang telah diajarkan selama mengikuti perkuliahan.
2.
Dapat mengerti prosedur dan sistem informasi Badan Kepegawaian Daerah Provinsi DKI Jakarta.
3.
Mengetahui kelebihan dan kelemahan pada sistem yang berjalan dalam Badan Kepegawaian Daerah, khususnya pada Sistem Informasi Manajemen Kepegawaian.
4.
Mengidentifikasi berbagai masalah yang terdapat selama dilakukan pengujian Sistem Informasi Manajemen Kepegawaian.
5.
Memberi rumusan, usulan dan rekomendasi perbaikan demi meningkatkan mutu dan kualitas Badan Kepegwaian Daerah setelah masalah teridentifikasi.
II.
Ruang lingkup Ruang lingkup dari evaluasi sistem informasi Badan Kepegawain Daerah propinsi DKI Jakarta adalah Sistem Informasi Pengadaan dan Pendayagunaan Pegawai Negeri Sipil (terbatas pada Subbidang Penerimaan Pegawai Negeri Sipil), Sistem Informasi Kepangkatan (terbatas pada Subbidang Kepangkatan III dan Subbidang Kepangkatan IV), serta Sistem Informasi Kesejahteraan Pegawai (terbatas pada Subbidang Pensiun untuk penurunan SK pensiun Batas Usia Pegawai Negeri Sipil).
III.
Metode Evaluasi Metode penelitian yang digunakan adalah studi pustaka, bahan bacaan dan makalah yang berhubungan dengan sistem kepegawaian pegawai negeri sipil dan penelitian lapangan yang meliputi wawancara, observasi, list evaluasi. Sedangkan metode evaluasi yang digunakan yaitu audit arround the computer.
IV.
Hasil evaluasi Hasil evaluasi yang dihasilkan berdasarkan pengendalian umum perusahaan yang diperoleh berdasarkan hasil list evaluasi yang mencakup bidang pengendalian keamanan, menejemen operasional dan pengendalian aplikasi yang mencakup input, output dan boundary sehingga didapatkan temuan permasalahan dalam sistem informasi Badan Kepegawaian Daerah. Sebagai pengevaluasi penulis juga memberikan rekomendasi perbaikan terhadap temuan permasalahan.
Matriks Temuan Evaluasi atas Pengendalian Manajemen Keamanan TEMUAN Perangkat
keras
RESIKO
tidak Beresiko terhadap kebersihan Semua Hardware ditutup
menggunakan penutup saat hardware tidak digunakan.
REKOMENDASI
yang
dapat dengan bahan tahan air
berdampak pada keamanan sewaktu tidak digunakan. hardware,
operasional
hardware dan sistem. Tidak
terdapat
kamera Beresiko
besar
terhadap Memasang
pengawas di dalam ruang operasional user dan asset pengawas
kamera di
ruang
komputer.
fisik
seperti
penggunaan komputer.
komputer, keamanan asset fisik, asset logik, user serta hak
akses
user
terhadap
sistem. Penggunaan
peralatan Beresiko
satpam tidak maksimal.
besar
terhadap Diadakan inspeksi dari
operasional user dan asset atasannya
untuk
fisik dan logik, keamanan mendisiplinkan
para
asset fisik, asset logik, dan satpam. pegawai, serta hak akses user terhadap sistem. Prosedur
penggunaan Beresiko
sistem dilanggar.
besar
terhadap Dikenakan
keamanan asset fisik dan siapa
sanksi bagi saja
asset logik, hak akses user menggunakan terhadap asset fisik dan logik, tanpa serta
confidentiality
yang sistem
memiliki
hak
asset akses.
logik. Tidak
terdapat
alat Beresiko
besar
terhadap Memasang
alat
pendeteksi untuk masuk ke keamanan asset fisik dan pendeteksi untuk masuk ruang komputer.
asset logik, hak akses user ke ruang komputer. terhadap asset fisik dan logik, serta logik.
confidentiality
asset
Batas maksimum password Beresiko
besar
terhadap Sebaiknya
password
8 digit dan batas minimum keamanan asset fisik dan ditetapkan sebanyak 6 password 1.
asset logik, hak akses user sampai 8 digit. terhadap asset fisik dan logik, serta
confidentiality
asset
logik. Pergantian password tidak Beresiko
besar
terhadap Pergantian
Password
dilakukan secara berkala, keamanan asset fisik dan dilakukan secara berkala hanya
dilakukan
pergantian user.
saat asset logik, hak akses user setiap 2 – 3 bulan sekali. terhadap asset fisik dan logik, serta
confidentiality
asset
logik. Prosedur
yang
melarang Beresiko terhadap kebersihan Dikenakan sanksi kepada
pegawai makan dan minum asset
fisik
di dekat peralatan komputer komputer) dilanggar.
(peralatan setiap yang
pegawai
yang
dapat makan dan minum di
berdampak pada keamanan dekat
peralatan
komputer serta operasional komputer. user,
komputer
bahkan
operasional sistem. Pemeliharaan gedung tidak Beresiko terhadap kebersihan Diberikan sanksi kepada dilakukan sesuai SOP yang asset berlaku.
fisik
komputer)
(peralatan setiap petugas pemelihara yang
dapat gedung
yang
berdampak pada keamanan menjalankan
tidak prosedur
komputer serta operasional yang ditetapkan. user,
komputer
bahkan
operasional sistem. Kondisi hasil pembersihan Beresiko terhadap kebersihan Mengevaluasi kebersihan ruang komputer tidak sesuai asset
fisik
dengan tujuan pembentukan komputer)
(peralatan ruang komputer secara yang
dapat rutin dan meningkatkan
jadwal pembersihan yang berdampak pada keamanan kualitasnya. ada.
komputer serta operasional user,
komputer
bahkan
operasional sistem. Suhu di ruang komputer Beresiko terhadap keamanan Suhu di ruang komputer tidak
mendukung sistem,
operasional komputer
operasional
user, diatur sesuai kebutuhan
komputer dan sistem serta agar
mendukung
kecepatan akses dari sistem operasional komputer. komputer.
Tabel 4.19 Matriks Temuan Evaluasi atas Pengendalian Manajemen Keamanan
Matriks Temuan Evaluasi atas Pengendalian Manajemen Operasional TEMUAN
RESIKO
Tata letak ruang kerja Menghambat tiap-tiap
bagian
REKOMENDASI kegiatan Dilakukan penataan ulang
kurang opersional
Badan terhadap ruang kerja tiap
strategis dan tidak begitu Kepegawaian Daerah.
bagian.
rapih. Tidak
terdapat
kamera Beresiko
besar
terhadap Memasang
kamera
pengawas di ruang kerja operasional user dan asset fisik pengawas di ruang kerja tiap-tiap bagian dan di seperti penggunaan komputer, tiap-tiap bagian dan di ruang komputer.
keamanan asset fisik, asset ruang komputer. logik, user serta hak akses user terhadap sistem.
Tabel 4.20 Matriks Temuan Evaluasi atas Pengendalian Manajemen Operasional
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Input TEMUAN Alat
penghancur
RESIKO
REKOMENDASI
kertas Beresiko terhadap operasional Mengajukan
ukurannya kecil.
pegawai
dan
confidentiality untuk
anggaran
pengadaan
alat
dari dokumen sumber dan data penghancur kertas yang PNS.
lebih besar.
Pendekatan
yang Beresiko terhadap operasional Menggunakan pendekatan
digunakan
untuk pegawai dan sistem, keakuratan kombinasi fill in area,
penginputan data adalah data dan integritas data.
multiple choice dan tick
fill in area.
mark.
Prosedur penginputan data Beresiko terhadap keamanan Diberikan sanksi terhadap dilanggar.
data,
keakuratan
integritas data.
data
dan pegawai yang melakukan penginputan
data
tanpa
wewenang. Karyawan
tidak Beresiko terhadap keamanan Diberikan sanksi terhadap
melakukan log terhadap data dan sistem, hak akses pegawai
yang
sistem terlebih dahulu saat terhadap data dan sistem, serta melakukan meninggalkan komputer.
terlebih
confidentiality dari data dan dahulu saat meninggalkan sistem
Tidak
log
tidak
komputer.
dilakukan Beresiko terhadap validasi data, Dibuat
program
pengecekan kembali pada keakuratan data dan integrasi pengecekan saat pengentrian data.
data.
otomatis
terhadap
yang telah dientry.
secara data
User
dapat
koreksi
melakukan Beresiko terhadap keamanan, Membuat
tanpa
maksimal
batas operasional
dan
hak
batasan
akses maksimal
terjadinya terhadap data dan sistem.
kesalahan.
terjadinya
kesalahan sebanyak 3 kali. Jika
melebihi
maksimal, otomatis
batas
maka
secara
program
akan
terblock dan keluar dari sistem.
Tabel 4.21 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Input
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Output TEMUAN
RESIKO pada
REKOMENDASI
Pendistribusian laporan
Beresiko
tidak selalu tepat waktu.
pengambilan keputusan yaitu tepat pada awal periode. memperlambat
proses Laporan
didisribusikan
proses
pengambilan keputusan oleh atasan. Laporan tidak selalu
Beresiko
pada
kegiatan Laporan
disimpan pada tempat
operasional
yang mudah dijangkau,
kemanan data dalam laporan, dijangkau
dan terlihat tidak tersusun
serta availibility data yang dengan rapih.
organisasi, tempat
disimpan
pada
yang
mudah
dan
tersusun
dengan rapih.
berhubungan dengan decision making.
Setiap
laporan
dicantumkan maupun
tidak Mempersulit untuk pembacaan Mencantumkan
no.
no.halaman laporan yang beresiko terhadap Halaman dan tanda akhir
tanda
akhir pembuatan
halaman
keputusan,
mempersulit
serta halaman
pada
setiap
proses laporan.
pengarsipan.
Tabel 4.22 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Output
Matriks Temuan Evaluasi atas Pengendalian Aplikasi Boundary TEMUAN
RESIKO
REKOMENDASI
Terdapat ketentuan
Beresiko terhadap keamanan Membuat
ketentuan
maksimum password 8
data dalam sistem, hak akses panjang
dan minimum 1.
terhadap data dan sistem, serta sebanyak 6 sampai 8 digit.
password
yaitu
confidentiality data. Password yang diinput
Beresiko terhadap keamanan Password
harus
sesuai
boleh kurang dari digit
data dalam sistem, hak akses dengan
digit
yang
maksimum, tapi tidak
terhadap data dan sistem, serta ditentukan.
boleh kurang dari digit
confidentiality data.
minimum.
Tidak terdapat batasan
Beresiko terhadap keamanan Membuat
maksimum kesalahan
data dalam sistem, hak akses maksimum
password.
terhadap data dan sistem, serta password sebanyak 3 kali. confidentiality data.
batasan kesalahan
Jika lebih dari 3 kali, maka user name akan terblock.
Pergantian tidak dilakukan Beresiko terhadap keamanan Pergantian secara
berkala,
hanya
dilakukan
pergantian user.
Password
tetapi data dalam sistem, hak akses sebaiknya dilakukan secara saat terhadap data dan sistem, serta berkala confidentiality data.
setiap
2
bulan
sekali.
Tabel 4.23 Matriks Temuan Evaluasi atas Pengendalian Aplikasi Boundary
V.
Kesimpulan Berdasarkan evaluasi yang telah dilakukan atas pengendalian internal sistem informasi pada Badan Kepegawaian Daerah pada bab sebelumnya, maka dapat disimpulkan bahwa pengendalian internal atas Sistem Informasi Manajemen Kepegawaian pada Badan Kepegawaian Daerah terdiri dari 5 pengendalian yang dievaluasi yaitu pengendalian manajemen keamanan, pengendalian manajemen operasional, pengendalian input, pengendalian output dan pengendalian boundary. Berikut ini merupakan permasalahan yang ada pada tiap pengendalian : 1. Pengendalian manajemen keamanan, terdapat beberapa temuan yaitu : a. Perangkat keras tidak menggunakan penutup saat tidak digunakan b. Batasan maksimum password 8 digit dan batasan minimum password 1.
c. Pergantian password hanya dilakukan saat pergantian user, tidak secara berkala. d. Penggunaan peralatan satpam tidak maksimal. e. Prosedur penggunaan sistem dilanggar. f. Tidak terdapat alat pendeteksi untuk masuk ke ruang komputer. g. Prosedur yang melarang karyawan untuk makan dan minum di dekat peralatan komputer dilanggar. h. Pemeliharaan gedung tidak dilakasanakan sesuai dengan SOP yang berlaku. i. Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan pembentukan jadwal pembersiahan yang ada. j. Suhu di ruang komputer tidak mendukung operasional komputer. 2. Pengendalian
manajemen
operasional,
terdapat
beberapa
temuan
yang
mempunyai tingkat resiko tinggi diantaranya : a. Tidak terdapat kamera pengawas di ruang kerja tiap-tiap bagian dan di ruang komputer. b. Tata letak ruang kerja tiap-tiap bagian kurang strategis dan tidak begitu rapih. 3. Pengendalian input terdapat beberapa temuan yang mempunyai tingkat resiko tinggi diantaranya : a. Pendekatan yang digunakan untuk penginputan data adalah fill in area. b. Karyawan tidak melakukan log terhadap sistem terlebih dahulu saat meninggalkan komputer. c. User dapat melakukan koreksi tanpa batas maksimal kesalahan. d. Prosedur penginputan data dilanggar. e. Tidak dilakukan pengecekan kembali pada saat pengentrian data.
f. Alat penghancur kertas ukurannya kecil. 4. Pengendalian output a. Pendistribusian laporan tidak selalu tepat waktu b. Laporan tidak selalu disimpan pada tempat yang mudah dijangkau dan terlihat tidak tersusun dengan rapih c. Setiap laporan tidak dicantumkan no halaman dan tanda akhir halaman 5. Pengendalian boundary a. Terdapat ketentuan maksimum password 8 dan minimum 1. b. Password yang diinput boleh kurang dari digit maksimum yang disediakan, tapi tidak boleh kurang dari digit minimum. c. Tidak terdapat batasan maksimum kesalahan password. d. Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian user.
Berdasarkan hasil evaluasi yang telah dikemukakan di atas, maka evaluator memberikan opini evaluator yaitu adverse opinion. Evaluator berpendapat bahwa telah terjadi banyak kesalahan dalam penerapan dan pelaksanaan sistem informasi Badan Kepegawaian Daerah yang masih perlu diperbaiki dan dievaluasi secara terus menerus, sehingga akan menghasilkan sistem informasi yang lebih baik dan mendukung kegiatan operasional serta pengambilan keputusan pada Badan Kepegawaian Daerah.