Senin, 07 Mei 2018

My role model is David Bechkam

David is not only an icon, but a brilliant role model for children.And I really like her. His achievements on the football field are extraordinary: he is England's most capped outfield player of all time, having played 115 times, was the first British player to star in 100 Champions League games and captained his country for six years.

But it was the manner in which he played that marked him out: his sheer will to win.
After being sent off for barely touching Argentine Diego Simeone during the 1998 World Cup, he was vilified to such an extent that effigies of him were hanged from lamp posts.

But his determination caused a Phoenix like rising and he was completely exonerated – in fact, elevated to hero status – when he single-handedly dragged England to the 2002 World Cup finals with a last gasp free kick after a match in which he covered every blade of grass.

It's easy to dismiss Becks as a manufactured brand, but there is far more substance behind the man than what's barely hiding in his underpants in those embarrassing ads.
He is a UNICEF ambassador, a patron of the Elton John AIDS Foundation and, of course, played an instrumental part in securing the Olympics for London 2012.

And if that ain't enough role model-ness for you, then how about the fact that after he retirement he revelled in being a housedad to BrooklynRomeoCruz and Harper who – despite their millions – he insists on keeping their feet on the ground by earning their own way in the world.
Becks, we salute you!

Minggu, 22 April 2018

End The World Hunger

In the past ten years the world population exceeded six billion people with most of the growth occurring in the poorest, least developed countries in the world. The rapidly increasing population and the quickly declining amount of land are relative and the rate at which hunger is increasing rises with each passing year. We cannot afford to continue to expand our world population at such an alarming rate, for already we are suffering the consequences. Hunger has been a problem for our world for thousands of years. But now that we have the technology and knowledge to stamp it out, time is running short. 

Food security is one of the largest problems facing our world today. To be "food secure" a country must have enough show more content 

Building a foundation together is building one that will last and one that will be finished together gradually over time. If we not only donate technology to these countries, but also work with them to fit the technology into their culture and lifestyles, then they will feel like they are a part of the solution. There are programs today working towards this goal. The following are descriptions of three programs dedicated to teaching small-scale farmers to become more self-sufficient.

Building a foundation together is building one that will last and one that will be finished together gradually over time. If we not only donate technology to these countries, but also work with them to fit the technology into their culture and lifestyles, then they will feel like they are a part of the solution. There are programs today working towards this goal. The following are descriptions of three programs dedicated to teaching small-scale farmers to become more self-sufficient.

Self-Help International was established in Waverly, Iowa and has been fighting world hunger and promoting self-reliance since 1959. It is an ecumenical organization devoted to empowering farmers in developing countries to increase their food production efficiency and improve their incomes. Self-Help International's mission statement is "to alleviate hunger by helping people help themselves.

Hunger is caused by many events, including the poverty trap, natural disasters, war, poor agricultural infrastructure, and over-exploitation of the environment. The poverty trap is the cycle of poverty that can begin from a limited diet and progress to birthing a baby that is malnourished.

Beyond supporting aid for food and agricultural investment, what else can we in the well-fed countries do? Start by putting our own house in order. The rich countries are part of both the solution and the problem. Europe and America's push to reduce their dependence on imported oil and gas has led them to introduce targets and subsidies for biofuels, but these compete directly with food production, forcing up prices for poor people. Rich country greenhouse gas emissions are driving climate change at a pace that outstrips even the most pessimistic projections of the climate modellers, and there are few signs of governments agreeing (still less achieving) the kinds of reductions needed to avoid catastrophic temperature rises that will particularly harm tropical agriculture.

Hunger is both a cause and a symptom of poverty. Damaged bodies and brains are a moral scandal and a tragic waste of economic potential. That hunger exists at all shows the urgency of redistributing income and assets to achieve a fairer world. Providing the additional calories needed by the 13% of the world's population facing hunger would require just 1% of the current global food supply. That that redistribution has not already taken place is truly something to be ashamed of.

references :

https://reliefweb.int/report/world/5-ways-usaid-helping-end-world-hunger
https://www.wfp.org/stories/10-ways-feed-world
http://www.care.org/emergencies/global-hunger-crisis

Minggu, 11 Maret 2018

SELF - DESCRIPTION


Hello my name is Abdul Aziz Muttaqien, and my friend call me Aam. I was born in Jakarta, July 29th, 1996. My age is 21 years old now. and a student at Depok Gunadarma University. I am the first born of four children in the family.
I have a hobby of playing soccer and playing music. In my house, I live with my parents named Mr. and Mrs. Iman. My father works for a State-Owned Enterprise. And my mom is a housewife. I really love them and I have two younger brothers and one girl.
I'm interested in so many things such as traveling, listening music, reading book especially comic, and watching movies.
As for now i'm only focusing my attention my study. i'm being confidence my self, dreams and goals that i want to achieve. For the moment I am just focusing my attention on my research. I am confident, dream and goal that I want to achieve. send regards for success.

Senin, 25 Desember 2017

Audit Trail, Real Time Audit & IT Forensik

Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete .

2. Dengan memanfaatkan fitur trigger pada DBMS.

Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel

Real Time Audit

Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain  : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

2. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

3. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Referensi :

Sabtu, 28 Oktober 2017

COBIT

Pengertian Cobit
Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 5 merupakan versi terbaru.
COBIT memiliki 4 cakupan domain, yaitu :
- Perencanaan dan organisasi (plan and organise)
- Pengadaan dan implementasi (acquire and implement)
- Pengantaran dan dukungan (deliver and support)
- Pengawasan dan evaluasi (monitor and evaluate)
Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola risiko-risiko yang berhubungan dengan IT.

COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.
COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Manfaat COBIT
Manfaat dalam penerapan COBIT ini antara lain :
a) Mengelola Informasi dengan kualitas yang tinggi untuk mendukungkeputusan bisnis.
b) Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TIsecara efektif dan        inovatif.
c) Mencapai tingkat operasional yang lebih baik dengan aplikasiteknologi yang reliable dan efisien.


Sejarah COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Definisi Pengendalian Internal Menurut COBIT
COBIT mengadopsi definisi pengendalian dari COSO yaitu : “Kebijakan, prosedur, dan praktik, dan struktur organisasi yang dirancang untuk memberikan keyakinan yang wajar bahwa tujuan organisasi dapat dicapai dan hal-hal yang tidak diinginkan dapat dicegah atau dideteksi dan diperbaiki”.
Sedangkan COBIT mengadaptasi definisi tujuan pengendalian (control objective) dari SAC yaitu : “Suatu pernyataan atas hasil yang diinginkan atau tujuan yang ingin dicapai dengan mengimplementasikan prosedur pengendalian dalam aktivitas IT tertentu”.
Komponen tujuan pengendalian (control objectives) COBIT ini terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu : planning & organization , acquisition & implementation , delivery & support , dan monitoring.

Ringkasan Konsep Pengendalian Internal COBIT Dilihat Dari Berbagai Sudut Pandang
Pengguna Utama
COBIT di rancang untuk digunakan oleh tiga pengguna yang berbeda yaitu :
a)    Manajemen   : untuk membantu mereka menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi.
b)    User              : untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT  yang disediakan oleh pihak internal atau pihak ketiga.
c)    Auditor         : untuk medukung/memperkuat opini yang dihasilkan dan/atau untuk memberikan saran kepada manajemen atas pengendalian internal yang ada.

Tujuan Pengendalian Internal bagi Organisasi
Operasi yang efektif dan efisien. Keefektifan berkenaan dengan informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis yang ada dan juga dapat diperoleh tepat waktu, benar, konsisten, dan bermanfaat. Sedangkan keefisienan berkaitan dengan penyediaan informasi melalui sumber daya (yang paling produktif dan ekonomis) yang optimal.
Kerahasiaan. Menyangkut perhatian atas perlindungan informasi yang sensitif dari pihak-pihak yang tidak berwenang.
Integritas. Berkaitan dengan akurasi dan kelengkapan dari informasi dan juga validitasnya sesuai nilai-nilai dan harapan bisnis.
Ketersedian Informasi. Berkaitan dengan informasi harus dapat tersedia ketika dibutuhkan oleh suatu proses bisnis baik sekarang maupun di masa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang perlu dan kemampuan yang terkait.
Pelaporan keuangan yang handal. Berkaitan dengan pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan juga pemenuhan kewajiban mereka untuk membuat pelaporan keuangan.
Ketaatan terhadap ketentuan hukum dan peraturan. Terkait dengan pemenuhan sesuai dengan ketentuan hukum, peraturan, perjanjian kontrak, dimana dalam hal ini proses bisnis dipandang sebagai suatu subjek.


Kamis, 05 Oktober 2017

PENGEMBANGAN AUDIT SISTEM INFORMASI

Audit merupakan sebuah kegiatan yang melakukan pemerikasaan untuk menilai dan mengevaluasi sebuah aktivitas atau objek seperti implementasi pengendalian internal pada sistem informasi akuntansi yang pekerjaannya ditentukan oleh manajemen atau proses fungsi akuntansi yang membutuhkan improvement. Proses auditing telah menjadi sangat rapi di Amerika Serikat, khususnya pada bidang profesional accounting association. Akan tetapi, baik profesi audit internal maupun eksternal harus secara terus menerus bekerja keras untuk meningkatkan dan memperluas teknik, karena profesi tersebut akan menjadi tidak mampu untuk mengatasi perkembangan dalam teknologi informasi dan adanya tuntutan yang semakin meningkat oleh para pemakai informasi akuntansi.

Meskipun berbagai macam tipe audit dilaksanakan, sebagian besar audit menekankan pada sistem informasi akuntansi dalam suatu organisasi dan pencatatan keuangan dan pelaksanaan operasi organisasi yang efektif dan efisien.

Secara garis besar perlunya pelaksanaan audit dalam sebuah perusahaan yang telah mempunyai keahlian dalam bidang teknologi informasi yaitu antara lain:

A. Kerugian akibat kehilangan data.
Data yang diolah menjadi sebuah informasi, merupakan aset penting dalam organisasi bisnis saat ini. Banyak aktivitas operasi mengandalkan beberapa informasi yang penting. Informasi sebuah organisasi bisnis akan menjadi sebuah potret atau gambaran dari kondisi organisasi tersebut di masa lalu, kini dan masa mendatang. Jika informasi ini hilang akan berakibat cukup fatal bagi organisasi dalam menjalankan aktivitasnya.

B. Kerugian akibat kesalahan pemrosesan komputer.
Pemrosesan komputer menjadi pusat perhatian utama dalam sebuah sistem informasi berbasis komputer. Banyak organisasi telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari pekerjaan yang sederhana, seperti perhitungan bunga berbunga sampai penggunaan komputer sebagai bantuan dalam navigasi pesawat terbang atau peluru kendali. Dan banyak pula di antara organisasi tersebut sudah saling terhubung dan terintegrasi. Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia.

C. Pengambilan keputusan yang salah akibat informasi yang salah.
Kualitas sebuah keputusan sangat tergantung kepada kualitas informasi yang disajikan untuk pengambilan keputusan tersebut. Tingkat akurasi dan pentingnya sebuah data atau informasi tergantung kepada jenis keputusan yang akan diambil. Jika top manajer akan mengambil keputusan yang bersifat strategik, mungkin akan dapat ditoleransi berkaitan dengan sifat keputusan yang berjangka panjang. Tetapi kadangkala informasi yang menyesatkan akan berdampak kepada pengambilan keputusan yang menyesatkan pula.

Dampak dari kejahatan dan penyalahgunaan komputer tersebut antara lain:
Hardware, software, data, fasilitas, dokumentasi dan pendukung lainnya rusak atau hilang dicuri atau dimodifikasi dan disalahgunakan.
Kerahasiaan data atau informasi penting dari orang atau organisasi rusak atau hilang dicuri atau dimodifikasi.
Aktivitas operasional rutin akan terganggu.
Kejahatan dan penyalahgunaan komputer dari waktu ke waktu semakin meningkat, dan hampir 80% pelaku kejahatan komputer adalah orang dalam.

TUJUAN dan LINGKUP AUDIT SISTEM INFORMASI
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama, yaitu:
Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
Performance (Kinerja) - Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).

TAHAP – TAHAP DALAM AUDIT TEKNOLOGI SISTEM INFORMASI
1. Tahap Pemeriksaan pendahuluan
Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan praktik yang dilakukan). Setelah itu, analisis resiko audit merupakan bagian yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh aplikasi tersebut. Pada tahap ini pula auditor dapat memutuskan apakah audit diteruskan atau mengundurkan diri dari penugasan audit.

2.  Tahap Pemeriksaan Rinci
Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat terpercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah selanjutnya.


3. Tahap Pengujian Kesesuaian
Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan transaksi Informasi yang digunakan berada dalam file data yang biasanya harus diambil menggunakaan software CAATTs(Computer Assisted Audit Tools and Techniques). Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui integritas dan kehandalan data itu sendiri.

SEJARAH
Audit teknologi sistem informasi pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan audit teknologi sistem informasi ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol informasi teknologi, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas penting. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini dibuat adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).


KESIMPULAN
Audit teknologi sistem infromasi adalah untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Alasan mengapa teknologi sistem informasi saat ini menggunakan audit karena didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol informasi teknologi, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas penting. Ada 5 jenis tipe dari audit teknologi sistem informasi yaitu sistem dan aplikasi, fasilitas pemrosesan informasi, pengembangan sistem, arsitektur perusahaan dan manajemen TI, dan Client-server, telekomunikasi, intranet serta internet yang mendukung seluruh pekerjaan atau tugas dari audit teknologi sistem informasi.

REFERENSI :
http://diahayununa96.blogspot.co.id/2017/09/audit-teknologi-sistem-informasi.html
http://kumpulan-artikel-ekonomi.blogspot.co.id/2009/07/audit-sistem-informasi.html
https://anjaruntoro.wordpress.com/2013/01/24/tahap-tahap-dalam-audit-teknologi-sistem-informasi/

My role model is David Bechkam

David is not only an icon, but a brilliant role model for children.And I really like her.  His achievements on the football field are extrao...