Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
PENGEMBANGAN AUDIT CEKLIST KUALITAS LAYANAN SISTEM E-BUSSINES STUDI KASUS PT (PERSERO) TERMINAL PETI KEMAS SURABAYA Yosi I. Diarto dan Aries Tjahyanto Manajemen Tekonologi Informasi Program Studi Magister Manajemen Teknologi Program Pasca Sarjana Institut Teknologi Sepuluh Nopember Surabaya Email :
[email protected]
ABSTRAK Faktor trust merupakan salah satu faktor kritis dalam e-bussiness, terutama menyangkut competence trust dan goodwill trust. Transaksi melalui internet tidak bisa jalan tanpa adanya faktor kepercayaan. Apalagi pihak-pihak yang terlibat belum tentu bisa bertatap muka langsung. Faktor kepercayaan ini sangat sukar dibangun, namun mudah sekali dirusak. Oleh sebab itu dibutuhkan tiga faktor utama dalam rangka membangun dan mempertahankan trust, yaitu kepuasan pelanggan reputasi-reputasi dan itikad baik pemasok, serta pengakuan dari pihak ketiga. PT Terminal Peti Kemas Surabaya menghadapi masalah oleh karena sering terhambatnya aktifitas pengiriman data dan informasi serta proses layanan pelanggan diantara unit-unit komputer pada masing-masing departemen yang berdampak pada terganggunya pekerjaan sehari-hari khususnya yang menyangkut lalu lintas data, sehingga para karyawan tidak bisa menyelesaikan tugas tepat pada waktunya. Sehingga upaya yang saat ini diperlukan untuk dapat mengurangi kelemahan-kelemahan tersebut adalah dengan menyusun ceklist sistem yang baru sehingga kelemahan-kelemahan tersebut dapat diperbaiki. Penelitian ini dilakukan dengan melakukan proses identifikasi resiko proses sistem saat ini yang secara langsung mengganggu atau menghambat kualitas layanan proses bisnis yang ada. Dari hasil identifikasi resiko kemudian dibuat pertanyaan yang memuat kondisi masalah atau resiko yang ada serta pengendalian yang dilakukan terhadap resiko tersebut. Pertanyaan yang ada dilakukan pengujian dengan memberikan pembobotan pengaruh pada setiap pertanyaan resiko terhadap kualitas layanan sistem. Hasil penelitian menunjukkan terdapat tiga dimensi yang menjadi control obyektif dalam pembuatan ceklist kualitas layanan yaitu Dimensi Dokumen, Dimensi Komputer dan Jaringan dan Dimensi Transportasi yang berdasarkan analisa resiko berpengaruh terhadap kualitas layanan sistem pada PT Terminal Peti Kemas Surabaya. Dari identifikasi resiko terhadap Tiga Dimensi tersebut didapat item-item yang dapat dipergunakan sebagai ceklist untuk kualitas layanan pada sistem e bisnis di PT Terminal Peti Kemas Surabaya yang bisa di pergunakan sebagai alat atau tool dalam melakukan evaluasi terhadap kualitas layanan sistemnya. Kata kunci : analisa resiko, e-business, ceklist kualitas layanan
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
PENDAHULUAN Perkembangan komputer dan teknologi komunikasi yang sedemikian pesat telah membuka babak baru dalam peradaban umat manusia. E-bussiness adalah sebuah model bisnis yang menekankan pada pertukaran informasi dan transaksi bisnis yang bersifat paperless, melalui Electronic Data Interchange (EDI) yang merupakan ciri dari era milenium baru yang merubah konsepsi pemasaran dan produksi yang bersifat massal dan capital intensive menjadi mass customisation dan knowledge-intensive. Popularitas e-bussiness di penghujung abad 20 dan awal milinium baru ini ditunjang oleh tiga faktor pemicu utama, yaitu 1) faktor pasar dan ekonomi, diantaranya kompetisi yang semakin intensif, perekonomian global, kesepakatan dagang regional, dan kekuasaan konsumen yang semakin bertambah besar, 2) fakor sosial dan lingkungan, seperti perubahan karakteristik angkatan kerja, deregulasi pemerintah, kesadaran dan tuntutan akan praktik etis, kesadaran akan tanggung jawab sosial perusahaan, dan perubahan politik, dan 3) faktor teknologi, meliputi singkatnya usia siklus hidup produk dan teknologi, inovasi yang muncul hampir setiap waktu, information overload, dan berkurangnya rasio biaya teknologi terhadap kinerja. Audit ceklis adalah sebuah alat/tool yang di pergunakan untuk mengevaluasi sejauh mana sistem yang digunakan sesuai dengan kebutuhan berdasarkan tujuan perusahaan. Dalam rangka menyajikan sebuah cek list yang dapat dipertanggung jawabkan, disamping dibutuhkan pembanding berupa cek list sistem yang sudah ada dan dipergunakan sebagai sarana untuk implementasi program dibutuhkan standarisasi berupa ISO yang merupakan standarisasi untuk sistem pelayanan e-business. Pemanfaatan ISO dalam hal ini sebagai bahan rujukan untuk cek list sistem yang akan diajukan pada perusahaan agar dapat disusun sebuah cek list yang sesuai dengan kelemahan-kelemahan yang ada pada sistem saat ini dan dan terjaminnya kualitas layanan sistem e business-nya. Berkaitan dengan kondisi yang dihadapi oleh Terminal Peti Kemas Surabaya, dimana pada saat ini pihak pengelola mengalami permasalahan dengan adanya kendalakendala yang dihadapi pada saat mengoperasikan sistem informasi yang dimilikinya. Akibat yang sering timbul dari adanya crash sistem tersebut adalah sering terhambatnya aktifitas pengiriman data dan informasi diantara unit-unit komputer pada masing-masing departemen. Dampak yang dirasakan oleh PT Terminal Peti Kemas Surabaya sebagai akibat adanya kelemahan dalam sistem informasi tersebut adalah terganggunya pekerjaan sehari-hari khususnya yang menyangkut lalu lintas data, sehingga para karyawan tidak bisa menyelesaikan tugas tepat pada waktunya. Sehingga upaya yang saat ini diperlukan untuk dapat mengurangi kelemahan-kelemahan tersebut adalah dengan menyusun ceklist sistem yang baru sehingga kelemahan-kelemahan tersebut dapat diperbaiki. Tujuan dari dilakukannya penelitian ini adalah sebagai untuk mendapatkan ceklist kualitas layanan pada sistem e bisnis pada PT Terminal Peti Kemas Surabaya dan untuk memperbaiki ceklist kualitas layanan pada sistem e bisnis pada PT Terminal Peti Kemas Surabaya. Manfaat yang diharapkan dapat dipenuhi oleh karya tulis ini secara teoritis penelitian ini diharapkan dapat memberi manfaat berupa masukan bagi teori-teori sistem informasi manajemen khususnya bagi pengembangan teori pada sistem e bisnis. Secara praktis penelitian ini diharapkan dapat memberi manfaat berupa hasil ceklist atas kualitas layanan dan sistem pelayanan pada e-bisnis yang dapat dimanfaatkan secara langsung bagi para praktisi e bisnis.
ISBN : 978-979-99735-7-3 C-4-2
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
Batasan Masalah dari penelitian ini dibatasi pada beberapa hal sebagai berikut: Penelitian ini hanya memusatkan perhatiannya pada pengembangan ceklist dari kualitas layanan dan pelayanan sistem e bisnis saja dengan pertimbangan bahwa kedua unsur itu merupakan unsur vital bagi keberhasilan sebuah sistem e bisnis. Penelitian ini dibatasi pada satu jenis perusahaan saja tanpa menggunakan pembanding beberapa perusahaan sejenis. Penelitian ini tidak melakukan pengamatan pada pasca pengembangan ceklist yang dihasilkan METODA Metoda yang digunakan dalam penelitian ini adalah sebagai berikut : Tahap persiapan Observasi proses bisnis dan IT organisasi serta penyiapan bahan pendukung. Adapun yang dilakukan adalah : o Tanya jawab dengan staff yang berkaitan dengan proyek implementasi sesuai dengan bagian / bidangnya masing-masing o Pengamatan dilapangan untuk melihat sendiri bagaimana cara kerja secara aktual o Melihat data laporan yang ada yang dipergunakan sebagai pembanding Tahap desain Pada tahap ini dilakukan evaluasi terhadap proses bisnis yang telah di temukan untuk kemudian dilakukan beberapa proses seperti berikut : o Analisa perkiraan resiko Pada tahap ini peneliti melakukan review dari proses bisni yang didapat ddan selanjutnya dilakukan analisa resiko yang sering muncul pada setiap proses bisnis dan berhubungan dengan kualitas layanan sistem baik secara internal maupun eksternal yang menyangkut pengguna jasa. Kondisi ini dilakukan untuk memperoleh informasi yang akurat yang bisa dijadikan bahan dalam penyusunan ceklist. o Pengelompokan Resiko Pada tahapan ini, data atau informasi yang didapat dari analisa perkiraan resiko yang telah teridentifikasi pada proses sebelumnya akan dievaluasi untuk kemudian dilakukan pengelompokan dari resiko yang muncul. Pengelompokan ini dilakukan dengan tujuan agar bisa didapat sebuat control/dimensi yang nantinya bisa menjadi dasar terhadap penentuan item ceklist. o Pemilihan control objective, Pada tahapan ini dari proses penelitian, setelah didapat hasil pengelompokan resiko yang muncul pada proses bisnis dan IT, maka selanjutnya dengan berbekal dari hasil review tersebut sebagai input maka dilakukan pemilihan kontrol obyektif dari alur sistem yang akan dijadikan dasar terhadap audit kualitas sistem layanan. Pemilihan kontrol obyektif didapat dari hasil pengelompokan indentifikasi resiko proses yang dilakukan pada tahap sebelumnya sehingga diperoleh kelompok resiko yang akan dijadikan sebagai kontrol obyektif dalam penyusunan item ceklist.
ISBN : 978-979-99735-7-3 C-4-3
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
o Penentuan Item Checklist Pada tahap ini, setelah didapat data dan informasi terhadap analisa resiko dari proses bisnis yang ada serta melakukan pengempokan dari resiko yang akan menjadi kontrol obyektif atau dimensi yang menjadi dasar penyusunan ceklist selanjutnya peneliti melakukan penyusunan pertanyaan berdasarkan item resiko yang muncul pada proses bisnis. Pertanyaan yang dibuat memuat fungsi identifikasi dan kendali terhadap setiap resiko yang muncul. Kondisi ini dibuat dengan tujuan bahwa pertanyaan yang nantinya di buat bisa memuat fungsi audit serta pengendaliannya terhadap hasil yang didapat, sehingga nantinya bisa menjadi bahan pertimbangan perusahaan dalam mengevaluasi variabel dari kualitas layanan sistem yang dimiliki. o Penyusunan Item Checklist Pada proses ini, berdasarkan dari pertanyaan ceklist yang telah dibuat maka peneliti melakukan penyusunan dari item pertanyaan tersebut kedalam sebuah matrik pengujian/ audit ceklist kualitas layanan sistem yang nantinya akan digunakan sebagai alat/tool dalam melakukan evaluasi internal terhadap kualitas layanan sistem yang dimiliki. Tahap evaluasi dan rekomendasi o Pengujian Materi Cheklist Dari hasil susunan cek list awal yang akan diujikan validitasnya, maka peneliti menemui setiap pihak yang terlibat dalam proses lalu lintas data untuk mendapatkan jawaban (findings) atas item-item yang diujikan. Berdasarkan proses tersebut maka output yang didapatkan adalah serangkaian sebaran data dari jawaban pihak yang terlibat dalam lalu lintas data yang siap untuk diuji validitasnya. Rancangan model yang telah di buat diuji dengan menggunakan sistem pembobotan skala nilai : 0 = tidak berpengaruh 1 = rendah 2 = sedang 3 = tinggi o Pada tahapan terakhir item-item cek list yang telah diuji validitas nya kemudian dijadikan input atau bahan masukan bagi pihak perusahaan untuk merevisi atau memandaatkan cek list sistem yang telah teruji secara empiris tersebut. Sekaligus menjadi bahan evaluasi dan rekomendasi.
HASIL DAN DISKUSI Berdasarkan hasil penelitian pada tahap persiapan Proses Bisnis PT TPS saat ini telah menggunakan computerized dan on-line database system, di mana aktivitas sejak dari pelayanan dokumen, booking dan pelaksanaan bongkar muat serta receiving dan delivery selalu diikuti dengan data entry pada komputer dan untuk kegiatan di lapangan dibantu dengan menggunakan alat yang bernama Teklogix, semacam wireless terminal. Sehingga keberadaan dan statusnya petikemas dapat diketahui setiap saat (real time), oleh semua pengguna internal PT Terminal Petikemas Surabaya dan customer.
ISBN : 978-979-99735-7-3 C-4-4
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
Secara lengkap proses pelayanan jasa yang digunakan seperti pada skema di bawah ini Pengguna Jasa
YARD AND BERTH PLANNING
Tidak Dokumen Lengkap
Ya VESSEL PLANNING
TRAILER MENUJU DERMAGA
BERTH OPERATION
YARD AND GATE OPERATION
Gambar 1. Proses Pelayanan Jasa PT Terminal Petikemas Surabaya
Berdasarkan proses bisnis diatas, selanjutnya dilakukan analisa resiko yang terjadi pada setiap proses yang berpengaruh terhadap terhambatnya pelayanan sistem. Terdapat 51 resiko yang muncul dari analisa pada proses bisnis sesuai dengan skema layanan. Hasil dari analisa resiko yang muncul tersebut dilakukan pengelompokan yang kemudian menjadi dasar dari kontrol obyektif/dimensi dari pembuatan ceklist. Dari hasil pegelompokan berdasarkan dimensi ditemukan 3 dimensi/kontrol obyektif yang akan dijadikan dasar penyusunan caklis ini yaitu : Dimensi Dokumen, Dimensi Komputer dan Jaringan dan Dimensi Transportasi. Hasil pengelompokan berdasarkan Dimensi/kontrol obyektif adalah sebagai berikut : Tabel 1. Hasil Pengelompokan Berdasarkan Dimensi/Kontrol Obyektif Dimensi Dokumen Dokumen barang tidak lengkap Pengisian dokumen salah Dokumen tidak sesuai dengan barang 4. Proses ijin pada instansi terkait belum keluar 5. Pengiriman dokumen terlambat 6. Terjadi antrian pada saat penyetoran dokumen 7. Penumpukan dokumen yang tidak rapi 8. Dokumen pengguna jasa hilang 9. Alokasi waktu meeting yang lama 10. Jadwal bongkar muat padat sehingga alokasi waktunya lama 11. Proses entry operator lambat 1. 2. 3.
Dimensi Komputer dan Jaringan Pengiriman file lewat email belum sampai 2. Software error 3. Windows system error 4. Komputer kena virus 5. Koneksi jaringan (LAN) lambat/terputus 6. Koneksi internet lambat/terputus 7. Pengiriman/saving data keserver lambat 8. Hardware hang 9. Hardware yang digunakan (Teklogix) hang/trouble 10. Komunikasi antar bagian terputus 11. Listrik padam 1.
ISBN : 978-979-99735-7-3 C-4-5
1. 2. 3. 4. 5.
Dimensi Transportasi Kendaraan transportasi terlambat datang Terjadi delay bongkar muat Antrian transportasi Barang belum datang Antrian bongkar muat barang
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
Berdasarkan kontrol obyektif yang telah ada selanjutnya dilakukan pembuatan item ceklist berupa pertanyaan yang berisi resiko yang ditemukan serta pengendalian yang dilakukan terhadap resiko tersebut, sehingga nantinya ceklist akan berfungsi sebagai evaluasi resiko sistem serta analisa pengendalian yang dilakukan terhadap resiko yang muncul. Tabel 2. Ceklist Evaluasi Resiko
Dimensi Dokumen 1.Dokumen barang tidak lengkap 1.1. Apakah kelengkapan dokumen barang dari pengguna sesuai aturan ? 1.2. Apakah terdapat petunjuk aturan dokumen yang harus disiapkan ? 2.Pengisian dokumen salah 2.1. Apakah pengisian dokumen sesuai dengan prosedur ? 2.2. Apakah terdapat petunjuk tentang pengisian dokumen yang benar ? 3.Dokumen tidak sesuai barang 3.1. Apakah dokumen sesuai dengan barang yang ada ? 4.Apakah proses ijin instansi terkait sudah selesai ? 5. Apakah pengiriman dokumen sesuai jadwal ? 6.Terjadi antrian pada saat penyetoran dokumen 6.1. Apakah terjadi antrian pada saat penyetoran dokumen ? 6.2. Apakah terdapat prosedur pengaturan antrian layanan ? 7. Penumpukan dokumen tidak rapi 7.1. Apakah terdapat prosedur penyusunan dokumen yang masuk ? 8. Dokumen pengguna jasa hilang 8.1. Apakah dokumen yang masuk hilang ? 8.2. Apakah terdapat tempat/lokasi khusus untuk penyimpanan dokumen ? 9. Alokasi waktu meeting yang lama 9.1. Apakah terdapat pengaturan jadwal waktu meeting ? 9.2. Apakah pengaturan jadwal sudah disesuaikan dengan pihak terkait ? 10. Jadwal bongkar muat padat sehingga alokasi waktunya lama 10.1 Apakah terdapat pengaturan jadwal bongkar muat ? 10.2. Apakah terdapat prosedur/system antrian layanan bongkar muat ?
Dimensi Komputer dan Jaringan
Dimensi Transportasi
Pengiriman file lewat email belum sampai 1.1. Apakah pengiriman dokumen lewat email sudah sampai ? 1.2. Apakah pengecekan email dilakukan secara otomatis 1.3. Apakah koneksi internet baik dan selalu terhubung ? 1.4. Apakah email perusahaan bermasalah ? 2. Software Error 2.1. Apakah Software mengalami gangguan/error ? 2.2. Apakah terdapat prosedur pengecekan software secara rutin ? 2.3. Apakah penanganan gangguan/error software dilakukan secara langsung ? 2.4. Apakah terdapat petugas khusus yang mengangani gangguan software ? 3. Windows system error 3.1. Apakah windows/system bermasalah/error ? 3.2. Apakah windows selalu update ? 3.3. Apakah penanganan gangguan langsung ? 3.4. Apakah terdapat prosedur pengecekan rutin terhadap windows/system ? 4. Komputer kena virus 4.1. Apakah komputer terkena virus ? 4.2. Apakah digunakan antivirus pada setiap PC ? 4.3. Apakah antivirus selalu update ? 4.4. Apakah terdapat prosedur setiap input unit yang masuk selalu di scan ? 4.5. Apakah terdapat pengecekan secara rutin setiap komputer dengan antivirus ? 5. Koneksi jaringan (LAN) lambat/terputus 5.1. Apakah koneksi jaringan (LAN) baik ? 5.2. Apakah terdapat pengecekan kondisi jaringan (LAN) secara rutin ? 5.3. Apakah infrastuktur jaringan (LAN) selalu di periksa ? 6. Koneksi internet lambat/putus 6.1. Apakah koneksi internet baik ? 6.2. Apakah koneksi internet
1. Apakah transportasi datang sesuai jadwal ? 2. Apakah jadwal bongkar muat terjadi delay ? 3. Apakah terdapat antrian transportasi ? 4. Apakah Barang datang sesuai jadwal ? 5. Apakah terdapat antrian pada sat bongkar muat barang ?
1.
ISBN : 978-979-99735-7-3 C-4-6
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009 10.3. Apakah terdapat pengukuran waktu layanan bongkar muat ? 11. Proses entry operator lambat 11.1. Apakah operator melakukan entry data lambat ? 11.2. Apakah terdapat pengukuran waktu entry data operator 11.3. Apakah operator menguasai software dengan baik ?
menggunakan jaringan khusus (VSAT,ADSL) 6.3. Apakah bandwidth internet yang digunakan sesuai dengan kebutuhan ? 6.4. Apakah server internet dalam kondisi baik ? 7. Saving data keserver lambat 7.1. Apakah proses saving/upload data ke server baik ? 7.2. Apakah terdapat prosedur pengecekan server secara rutin ? 7.3. Apakah terdapat petugas khusus yang menangani server ? 7.4. Apakah terdapat prosedur backup system secara rutin ? 7.5. Apakah penanganan gangguan dilakukan secara langsung ? 8. Hardware Hang 8.1. Apakah hardware yang digunakan dalam kondisi baik ? 8.2. Apakah terdapat prosedur pengecekan secara rutin terhadap hardware ? 8.3. Apakah ada petugas khusus untuk hardware ? 8.4. Apakah terdapat prosedur peremajaan hardware yang digunakan ? 9. Alat Texlogix hang/trouble 9.1. Apakah alat texlogix dalam kondisi baik ? 9.2. Apakah terdapat prosedur pemeriksaan alat secara rutin ? 10. Komunikasi antar bagian terputus 10.1. Apakah komunikasi antar bagian terputus ? 10.2. Apakah komunikasi antar bagian menggunakan jaringan tertentu (LAN/WAN) ? 10.3. Apakah infrastuktur yang digunakan dalam kondisi baik ? 11. Listrik padam 11.1. Apakah setiap PC menggunakan UPS sebagai backup power ? 11.2. Apakah menggunakan backup power/genset bila listrik padam ?
Dari pembuatan item ceklist yang berupa pertanyaan, maka langkah selanjutnya melakukan validitas terhadap pertanyaan yang ada dengan memberikan pembobotan dan dikembalikan kepada perusahaan untuk melakukan penilaian terhadap pertanyaan yang telah tersusun sebagai bahan pembuatan ceklist. Pembobotan ini bertujuan untuk menyaring apakah ada diantara pertanyaan yang ada tidak berkenan atau tidak berpengaruh kepada sistem. Proses berikutnya dilakukan penyusunan kembali item-item ceklist berdasarkan hasil validasi yang deberikan oleh pihak perusahaan untuk menjadi sebuah ceklis baru yang siap digunakan sebagai alat/tool untuk audit kualitas layanan sistem perusahaan.
ISBN : 978-979-99735-7-3 C-4-7
Prosiding Seminar Nasional Manajemen Teknologi IX Program Studi MMT-ITS, Surabaya 14 Pebruari 2009
KESIMPULAN Berdasarkan hasil temuan sebagaimana dibahas pada bab sebelumnya, maka dapat ditarik kesimpulan bahwa terdapat tiga dimensi yang menjadi dasar dalam penyusunan ceklist kualitas layanan sistem berdasarkan analisa resiko yang mungkin terjadi dan menhambat kualitas layanan sistem yaitu : 1. Dimensi Dokumen 2. Dimensi Komputer dan Jaringan 3. Dimensi Transportasi Dengan demikian model pengembangan cek list sistem yang sebaiknya dipergunakan oleh PT Terminal Peti Kemas Surabaya adalah dengan pendekatan sistemik yang mengacu pada permasalahan utama yang dihadapi dalam proses lalu lintas data dan kegiatan proses bisnis utama. Sehingga kualitas pelayanan sistem baik secara internal maupun eksternal bisa terjaga dan ditingkatkan dengan sistem proses layanan yang efektif dan efisien. DAFTAR PUSTAKA Coleman Curtis, 2005 Case Study: An Evolution of Putting Security into SDLC, www.owasp.org/docroot/owasp/misc/COLEMAN Dennis, Alan, Wixom, Barbara dan Tegarden, David, 2005. Systems Analysis and Design With UML 2.0 An Object-Oriented Approach,, John Wiley & Sons Inc Lebanidze Eugene, Auditing Web Applications at the Source, www.owasp.org/docroot/owasp/misc Damianides, Marios dan Parkinson, 2005 J.A. Michael, CISA Review Manual 2005 Krutz, L. Ronald, 2005 Information Systems Audit and Control Association (ISACA) Krutz, L. Ronald dan Vines, Dean Russell, 2004. The CISSP Prep Guide: Gold Edition, Wiley Publishing, Inc. Redwine, T. Samuel dan Davis Noopur, 2004. Processes To Produce Secure Software, National Cyber Security Summit – USA. Microsoft 2005 : Introduction to Web Auditing, www.microsoft.com/auditing/guidance Drs. Sanyoto Gondodiyoto SE., MKom., MComm.(IS)., MM (SI)., PIA., Akuntan, 2007. Audit Sistem Informasi + Pendekatan CobIT, Penerbit Mitra Wacana Media Drs. Sanyoto Gondodiyoto SE., MKom., MComm.(IS)., MM (SI)., PIA., Akuntan, 2007. Pengelolaan Fungsi Audit Sistem Informasi, Penerbit Mitra Wacana Media
ISBN : 978-979-99735-7-3 C-4-8