Rabu, 06 Juni 2018

THE ASUS ROG PHONE HAS A 90HZ SCREEN, VAPOR COOLING, AND A PLETHORA OF GAMING ACCESSORIES - Causative Verb




Asus is starting off Computex 2018 on a high-spec note with the announcement of its ROG Phone. Bearing the Republic of Gamers branding and an unmistakably gamer-oriented design, the ROG Phone is Asus’ answer to the Razer Phone. This is the second phone after Razer’s to offer a 90Hz display — meaning its screen refreshes 90 times per second, delivering smoother animations — and Asus throws in the added bit of gamer pride by powering each ROG Phone with a specially selected 2.96GHz Qualcomm Snapdragon 845 chip. Yes, these will definitely be the fastest Snapdragons around.
I got to see engineering samples of the ROG Phone for myself here at Computex, and I walked away feeling more impressed by the actual hardware than I expected, though the premise of an Android smartphone for hardcore gamers still feels like it’s off the mark. Android doesn’t have any games demanding enough to tax the regular Snapdragon 845, never mind an overclocked variant with vapor cooling and a special attachable fan accessory, which is what the ROG Phone offers. What I see in this device is a bizarre transplantation of the traditional PC gamer’s aesthetic and performance priorities into the mobile realm. Even as I question who this device might be for, I am also deeply intrigued by its design, customizations, and deluge of gaming-centric attachments.
You’ll find the full set of ROG Phone specs in the sidebar, and they’re predictably maxed out. Nobody has offered a phone with more than 8GB of RAM, no one has a faster Snapdragon inside their phone, and other than the Porsche Design variant of the Huawei P20 Pro, I know of no other phone with a 512GB storage option. Asus ticks the “best-specced Android phone ever” box.
To activate the maximum performance of its speed-binned chips, Asus lets you switch into “X Mode” by squeezing the sides of the phone. The squeeze works exactly as it does in HTC’s Edge Sense system, with a red glow showing up at the sides where you apply pressure. Once you give it a strong squeeze, the phone’s entire UI skin transforms from a cool blue to a deep and ominous red. X Mode is more than mere cosmetics, though, as it automatically optimizes performance for gaming by shutting down background processes and prioritizing whatever you’re playing for both RAM allocation and data transfer precedence. X Mode also controls the AeroActive Cooler, which is what Asus calls the additional fan accessory it offers for this phone.
Asus goes an extra step with its phone-edge interactions by giving players two so-called AirTriggers, residing in the spots of the usual shoulder buttons on game controllers. These are user-programmable and should help keep the screen clear of controls while gaming.
The accessories are a big part of the story with the ROG Phone, as Asus offers a whole bunch of them right off the bat. There’s the classic gamepad setup, which puts a couple of analog sticks, two sets of physical shoulder buttons, and some gaming keys on either side of the phone’s landscape display. This Gamevice controller works in tandem with a WiGig Dock to wirelessly stream — using 60GHz 802.11ad Wi-Fi — your game to a connected nearby TV. I tried it with a racing game, and I didn’t notice any tangible lag between my actions with the controller and response on the screen. The gamepad isn’t bad, but I’ve yet to see any of these pad attachments become truly popular, so I remain skeptical about how much use it would get.
Then there’s also the clamshell accessory with a second screen that turns the ROG Phone into a dual-screen device. It’s called the TwinView Dock, and it’s huge and chunky, owing primarily to its 6,000mAh battery within. It has a matching 6-inch, 1080p screen, just like the ROG Phone, and it adds shoulder buttons, enhanced force feedback, a front-facing quad-speaker system, and extra cooling. Asus’ idea is that you might use this setup for marathon gaming sessions, with the second screen display chat related to the game on the main one. My experience with this accessory was very awkward, as the software was unintuitive and the construction was way too early to judge in terms of quality or durability.
Asus also has a dock with a ton of cable ports on the back, allowing you to use the ROG Phone as either a pseudo-PC connected to a monitor, keyboard and mouse, or as an auxiliary display to your regular PC. This, like all the other accessories, attaches via a special side port on the ROG Phone (which is at the bottom of the device when it’s turned to landscape). This extra-wide port contains a regular USB-C connector and a proprietary Asus one right next to it. Aside from all of the peripheral possibilities, I very much like the idea of being able to charge my phone with the cable plugged in at the bottom while I’m watching something or gaming on it.
It’s impossible not to be impressed by the sheer amount of thought and engineering that Asus poured into the ROG Phone. This device and its mini ecosystem of gamer-friendly accessories have clearly been in the works for a while. It’s one of the most sincere and ambitious efforts to make Android gaming phones a legitimate category in its own right. I still think the task is an uphill one, but Asus deserves credit for putting its best foot forward.
The price of the ROG Phone and its suite of accessories isn’t being announced at Computex, but Asus tells me it expects to have this phone on sale in the third quarter of this year. Given the ludicrous specs, we should probably brace ourselves for an uncompromising price to go along with the uncompromising performance.
Photography by Vlad Savov / The Verge
Via https://www.theverge.com/2018/6/4/17424144/asus-rog-phone-gaming-android-specs-modular-computex-2018

Minggu, 29 April 2018

Nvidia GeForce 940MX DDR3 Review - inside the MSI CX72 - Pronouns

Nvidia GeForce 940MX DDR3 Review - inside the MSI CX72


We had the chance to test the new GeForce 940MX inside a pre-sample of the MSI CX72 notebook. We use the following article to compare it with the old GeForce 940M, show numerous benchmarks and check what games can be smoothly played with the DDR3 version of the 940MX.


MSI CX7

We got the new Nvidia GeForce 940MX in a pre-sample of the MSI CX72 notebook. The CX72 series is based on the more expensive GE72 series, but offers less features and visual highlights. Our device lacks the Dynaudio and Steelseries logos, for example. The red accents are black in the case of the CX72. The texture of the keys is a bit different as well, but the typing experience remains good. You also have to live with the purposely (for gamers) "wrong" placed Windows button. The biggest difference compared to our GE72 sample is the less expensive screen, which is probably based on the TN technology. Due to the early pre-production status, however, we are not going to rate the device. Our review of the GE72 is a good indicator in terms of case, keyboard and touchpad.

Source : https://www.notebookcheck.net/Nvidia-GeForce-940MX-DDR3-Review-inside-the-MSI-CX72.160949.0.html

Kamis, 12 April 2018

Nvidia will no longer make GPU drivers for 32-bit OSes and Fermi graphics cards



It might finally be time to retire that GeForce GTX 590, and while you're at it, you should consider upgrading to a 64-bit operating system, if you haven't already. Otherwise, don't expect Nvidia to release any more GPU drivers for your platform.

Nvidia announced that it is ending driver support for 32-bit OSes effective this month. That means no more Game Ready driver updates or other performance enhancing driver releases, and also no bug fixes. The company will, however, release security updates as needed, through January 2019.

The same applies to Nvidia's GeForce Experience software—it's dropping 32-bit support, though "existing features and services such as optimal game settings will continue to work on Windows 32-bit operating systems," the company noted.

This isn't much of a surprise, both because the majority of users have long since updated to a 64-bit version of Windows, and also Nvidia stated in December of last year that this was going to happen. There isn't much reason to roll with a 32-bit OS these days, save for older system with dated hardware or in rare cases where compatibility might be a concern. Most of those systems wouldn't make for very good gaming boxes anyway.

In related news, Nvidia is also discontinuing GPU driver support for its Fermi-era graphics cards. This also goes into effect this month, and just as with 32-bit OSes, the only GPU updates for Fermi will be critical security patches through January 2019.

The first Fermi GPUs arrived in April 2010. They're found in GeForce 400 and 500 series cards, such as the GeForce GTX 590 pictured at the top of this article. Fermi GPUs were built on a 40nm manufacturing process and have since been superseded by Kepler, Maxwell, Pascal, and Volta.

SOURCE:

Rabu, 21 Maret 2018

Percakapan Bahasa Inggris

Bahasa Inggris Bisnis 2

Andika Adri Putra
4KA42
11114064


Dwi Farhan
Andika Adri P
Reno Rimawan
Nanda Yulian
Bima ‘Aqila

Andika : hei guys, is anyone wants to playing rules of survival ? (simple present continous)
Nanda, dwi, bima : i am on my way to online.
Reno : sorry, i can’t play right now because i must work tomorrow.
Bima : ok no problem reno, we can play in another time. (simple present)
In game...
Andika : hey guys, have you took armor for me ? (present perfect)
Nanda : oh im sorry dika, i forgot bring them for you.
Dwi : hey guys, do you see enemy at north ?
Bima : yes i see them, what were they doing right now ? (simple past continous)
Nanda : did you have studied for last week courses ? (simple past tense)
Reno : ah i forgot. I will study right now.

Rabu, 01 November 2017

Audit Sistem Informasi

1.) TABEL PERBANDINGAN +/- STANDAR AUDIT SI



2.) A. KONSEP DASAR KONTROL
          Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.
 Audit sistem informasi dilakukan untuk dapat menilai:
a.   apakah sistem komputerisasi suatu organisasi/perusahaan dapat mendukung pengamanan aset.
b.   apakah sistem komputerisasi dapat mendukung pencapaian tujuan organisasi/perusahaan.
c.   apakah  sistem  komputerisasi  tersebut  efektif,  efisien  dan  data integrity terjamin.

      B. PRINSIP-PRINSIP DASAR PROSES AUDIT SI
·        Audit dititikberatkan pada objek audit yang mempunyai peluang untuk diperbaiki
·        Prasyarat Penilaian terhadap kegiatan objek audit
·        Pengungkapan dalam laporan adanya temuan-temuan yang bersifat positif
·        Identifikasi individu yang bertanggungjawab terhadap kekurangan-kekurangan yang terjadi.
·        Penentuan tindakan terhadap petugas yang seharusnya bertanggung jawab
·        Pelanggaran hokum
·        Penyelidikan dan pencegahan kecurangan


      C. STANDAR DAN PANDUAN AUDIT SI
     Standar Audit SI tidak lepas dari standar professional seorang auditor SI, yaitu ukuran mutu      pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggung jawab profesinya.

          
3.) A. KONTROL INTERNAL
   Melalui Statement of Auditing Standar (SAS), AICPA mendefinisikan Internal Control sama dengan definisi COSO, yaitu suatu proses yang dipengaruhi oleh aktivitas Dewan Komisaris, Manajemen dan Pegawai, yang dirancang untuk memberikan keyakinan yang wajar atas (a) keandalan pelaporan keuangan, (b) efektivitas dan efisiensi operasi, dan (c) ketaatan terhadap hukum dan peraturan yang berlaku. Berbeda dengan definisi pertama yang hanya mengaitkan pengendalian hanya dengan perencanaan, metode dan pengukuran, pada definisi berikutnya terkait dengan “proses yang dipengaruhi oleh aktivitas seluruh komponen organisasi”. Definisi ini mengandung makna yang lebih luas dari definisi sebelumnya.
          Dalam teori akuntansi dan organisasi, pengendalian intern atau internal control didefinisikan sebagai suatu proses, yang dipengaruhi oleh sumber daya manusia dan sistem teknologi informasi, yang dirancang untuk membantu organisasi mencapai suatu tujuan atau objektif tertentu. Pengendalian intern merupakan suatu cara untuk mengarahkan, mengawasi, dan mengukur sumber daya suatu organisasi. Ia berperan penting untuk mencegah dan mendeteksi penggelapan (fraud) dan melindungi sumber daya organisasi baik yang berwujud (seperti mesin dan lahan) maupun tidak (seperti reputasi atau hak kekayaan intelektual seperti merek dagang).
         Untuk menjaga agar sistem internal control ini benar-benar dapat dilaksanakan, maka sangat diperlukan adanya internal auditor atau bagian pemeriksaan intern.  Fungsi pemeriksaan ini merupakan upaya tindakan pencegahan, penemuan penyimpangan-penyimpangan melalui pembinaan dan pemantauan internal control secara berkesinambungan.  Bagian ini harus membuat suatu program yang sistematis dengan mengadakan observasi langsung, pemeriksaan dan penilaian atas pelaksanaan kebijakan pimpinan serta pengawasan sistem informasi akuntansi dan keuangan lainnya.

RUANG LINGKUP KONTROL INTERNAL
Ruang lingkup menurut Guy (2002:410), ruang lingkup audit internal meliputi pemeriksaan dan evaluasi yang memadai serta efektifitas sistem pengendalian internal organisasi dan kualitas kinerja dalam melaksanakan tanggungjawab yang dibebankan.
Ruang lingkup audit internal menurut The Institute of Internal auditors (IIA) yang dikutip oleh Boynton et al (2001:983) “The scope of audit internal should encompass of the adequacy and effectiveness the organizations system of performance in carrying out assigned responsibilities; (1) reability and integrying of information; (2) compliance with policies, plans, procedures, laws, regulations and contacts; (3) safeguarding of assets; (4) economical and efficient use of resources; (5) accomplishment of established objectives and goals for operations programs”. (Ruang lingkup audit internal harus mencakup kecukupan dan efektivitas sistem kinerja organisasi dalam melaksanakan tanggung jawab yang ditugaskan; (1) keandalan dan menyokong informasi; (2) sesuai dengan kebijakan, rencana, prosedur, hukum, peraturan dan kontak; (3) pengamanan aktiva; (4) penggunaan sumber daya yang ekonomis dan efisien; (5) tercapainya target yang ditetapkan dan tujuan program operasi).
Menurut Hiro Tugiman (2001:17), lingkup pekerjaan pemeriksaan internal harus meliputi pengujian dan evaluasi terhadap kecukupan serta efektivitas sistem pengendalian internal yang dimiliki organisasi dan kualitas pelaksanaan tanggung jawab yang diberikan.

SISTEM KONTROL INTERNAL
 Suatu sistem atau sosial yang dilakukan perusahaan yang terdiri dari struktur organisasi, metode, dan ukuran-ukuran untuk menjaga dan mengarahkan jalan perusahaan agar bergerak sesuai dengan tujuan dan prgram perusahaan dan mendorong efisiensi serta dipatuhinya kebijakan manajemen.

B. CONTROL OBJECTIVES
     sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).

COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

CONTROL RISK
isk control adalah metode pengendalian risiko yang tidak melibatkan uang/dana. Metode ini terdiri dari 3 tahapan, yaitu sebelum, pada saat, dan sesudah terjadi kontak dengan kerugian. Di sini kejadian-kejadian yang mengakibatkan kerugian keuangan diupayakan untuk dikurangi kemungkinan terjadinya  dan besarnya kerugian keuangan yang terjadi diminimalkan.

Ada 5 cara (metode) dalam pengendalian risiko:

1. Risk Avoidance (Penghindaran Risiko)
Dengan metode ini, risiko dihindari dengan cara meninggalkan atau tidak pernah melakukan kegiatan apa pun yang memiliki risiko. Hal ini dilakukan dengan mempertimbangkan potensi keuntungan dan kerugian yang dapat diakibatkan oleh suatu aktifitas. Contohnya: Tidak bepergian ke tempat rawan bencana seperti Jepang dan tidak melakukan olahraga berbahaya jika tidak ingin cidera.

2. Segregation (Pemisahan Risiko) and Diversification (Pembagian Risiko)
Segregation dilakukan dengan memisahkan orang-orang atau benda-benda yang dapat menjadi penyebab kerugian. Diversifikasi dilakukan dengan memperbanyak aset atau aktifitas pada lokasi yang berbeda. Contohnya: Menempatkan uang pada beberapa sarana investasi yang berbeda daripada menempatkan ssemuanya dalam satu sarana investasi. Selain itu, dapat juga memilih untuk bepergian dengan kendaraan terpisah daripada semua keluarga inti berada dalam satu kendaraan.

3. Loss Prevention (Pencegahan Kerugian)
Metode ini dilakukan untuk mencegah dampak kerugian. Contohnya, dengan meningkatkan langkah-langkah keamanan untuk mengurangi kemungkinan kebakaran dengan memasang alarm kebakaran. Selain itu, bisa juga dengan melakukan langkah-langkah pengurangan risiko sakit dengan hidup sehat dan mencegah dampak kecelakaan bermotor dengan mengenakan helm saat mengendarai motor.

4. Loss Reduction (Pengurangan Kerugian)
Metode ini dilakukan dengan mengurangi dampak kerugian atau pun kerusakan yang dihasilkan oleh suatu risiko. Contohnya, dengan menggunakan sabuk pengaman untuk mengurangi kemungkinan terjadinya cidera dalam kecelakaan lalu lintas dan mengurangi dampak kebakaran dengan pemadam kebakaran otomatis.

5. Non-insurance Transfer (Pemindahan Non-asuransi)
Dengan metode ini, risiko dialihkan tanpa menggunakan asuransi. Contohnya, dengan mendirikan sebuah peusahaan bisnis untuk mengalihkan risiko menanggung kerugian dan mengambil kontrak sewa yang lebih panjang untuk menghindari harga sewa yang meningkat.

C. MANAGEMENT CONTROL FRAMEWORK
Mengumpulkan dan menggunakan informasi untuk mengevaluasi kinerja berbagai sumber daya organisasi secara keseluruhan.

APPLICATION CONTROL FRAMEWORK
Sistem pengendalian intern komputer yang berkaitan dengan pekerjaan dan kegiatan tertentu yang telah ditentukan. Berkaitan dengan ruang lingkup proses  bisnis individu atau sistem aplikasi.

CORPORATE IT GOVERNANCE
Kumpulan kebijakan, proses atau aktifitas dan prosedur untuk mendukung pengoperasian TI agar hasilnya sejalan dengan strategi bisnis.

4.) Aspek Management Control Framework : 
- Defining, creating, redefining, retiring data (dengan wawancara, observasi)
- Membuat database tersedia untuk semua user
- Menginformasikan dan melayani user
- Memelihara integritas data

- Monitoring operations

Kamis, 19 Oktober 2017

Analisis Resiko

Secara sederhana, analisis resiko atau risk analysis dapat diartikan sebagai sebuah prosedur untuk mengenali satu ancaman dan kerentanan, kemudian menganalisanya untuk memastikan hasil pembongkaran, dan menyoroti bagaimana dampak-dampak yang ditimbulkan dapat dihilangkan atau dikurangi. Analisis resiko juga dipahami sebagai sebuah proses untuk menentukan pengamanan macam apa yang cocok atau layak untuk sebuah sistem atau lingkungan (ISO 1799, “An Introduction To Risk Analysis”, 2012).
Berikut ini akan dijabarkan beberapa tipe dari analisis resiko:
A. Analisis Resiko Kuantitatif dan Kualitatif
James W. Meritt, dalam A Method for Quantitative Risk Analysis, menjelaskan bahwa Analisis Resiko Kuantitatif merupakan satu metode analisis resiko yang mengenali pengendalian pengamanan apa dan bagaimana yang seharusnya diterapkan serta besaran biaya untuk menerapkannya.  Sedangkan Analisis Resiko Kualitatif digunakan untuk meningkatkan kesadaran atas masalah keamanan sistem informasi dan sikap dari sistem yang sedang dianalisis tersebut.
Lebih lanjut, Meritt menerangkan bahwa dua metode tersebut dapat berkombinasi menjadi satu, yang kemudian dikenal sebagai metode hibrida atau Hybrid method. Metode Hibrida merupakan sebuah kombinasi dari dua metode analisis resiko kuantitatif dan kualitatif, dan dapat digunakan untuk menerapkan komponen-komponen yang memanfaatkan informasi yang tersedia sekaligus memperkecil matriks yang terkumpul dan dihitung. Metode ini, sayangnya, kurang intinsif secara numeric (tetapi lebih murah biayanya) dibandingkan dengan sebuah metode analisis yang dilakukan secara lengkap dan mendalam.
Menurut J. W. Meritt, terdapat beberapa hal atau langkah yang perlu diperhatikan dalam menerapkan metode analisis resiko secara umum, yaitu sebagai berikut:
  1. Pertama, menentukan ruang lingkup (scope statement). Hal ini harus dipercayai oleh semua kalangan pihak yang menaruh perhatian pada masalah. Dalam menentukan ruang lingkup ini, ada tiga hal yang harus diperhatikan, yaitu menentukan secara tepat apa yang harus dievaluasi, mengemukakan apa jenis analisis resiko yang akan digunakan, dan mengajukan hasil yang diharapkan.
  2. Menetapkan aset (asset pricing). Pada langkah kedua ini, semua sistem informasi ditentukan secara spesifik ke dalam ruang lingkup yang telah dirancang, kemudian ditaksir ‘harga’ (price)-nya.
  3. Risks and Threats.  Resiko (risk) adalah sesuatu yang dapat menyebabkan kerugian atau mengurangi nilai kegunaan operasional sistem. Sedangkan ancaman (threats) adalah segala sesuatu yang harus dipertimbangkan karena kemungkinannya yang dapat terjadi secara bebas di luar sistem sehingga memunculkan satu resiko.
  4. Menentukan koefisien dampak. Semua aset memiliki kerentanan yang tidak sama terhadap suatu resiko. Oleh sebab itu perlu dicermati dan diteliti sejauh mana sebuah aset dikenali sebagai hal yang rentan terhadap sesuatu, serta perbandingannya dengan aset yang justru kebal sama sekali.
  5. Single loss expectancy atau ekspetasi kerugian tunggal. Pada poin ini, Meritt menjelaskan bahwa aset-aset yang berbeda akan menanggapi secara berbedap pula ancaman-ancaman yang diketahui.
  6. Group evaluation atau evaluasi kelompok, yaitu langkah lanjutan yang melibatkan sebuah kelompok pertemuan yang terdiri dari para pemangku kepentingan terhadap sistem yang dianalisis (diteliti). Pertemuan ini harus terdiri dari individu yang memiliki pengetahuan tentang komponen-komponen yang beragam tersebut, tentang ancaman dan kerentanan dari sistem serta pengelolaan dan tanggung jawab operasi untuk memberikan bantuan dalam penentuan secara keseluruhan. Pada langkah ini lah biasanya metode hibrida dalam analisis resiko dilakukan.
  7. Melakukan kalkulasi (penghitungan) dan analisis. Terdapat dua macam analisis. Pertama, across asset, yaitu analisis yang bertujuan untuk menunjukkan aset-aset tertentu yang perlu mendapat perlindungan paling utama. Kedua, across risk, yaitu analisis yang bertujuan untuk menunjukkan ancaman apa dan bagaimana yang paling harus dijaga.
  8. Controls atau pengendalian, yaitu segala hal yang kemudian diterapkan untuk mencegah, mendeteksi, dan meredakan ancaman serta memperbaiki sistem.
  9. Melakukan analisis terhadai control atau pengendalian. Ada dua metode yang dapat dilakukan dalam menganalisis aksi kontrol ini, yaitu cost and benefit ratio dan risk or control.
B. Metodologi Analisis Resiko Eugene Tucker
Eugene Tucker, dalam Other Risk Analysis Methodologies, menjelaskan bahwa terdapat banyak metode analisis resiko dan kerentanan. Bagi satuan pengamanan professional, merupakan satu keharusan baginya untuk mengetahui dan menyadari perbedaan dasar dari metodologi-metodologi yang ada tersebut. Secara lebih lanjut, Tucker menjabarkan beberapa metodologi analisis resiko dan kerentanan, antara lain adalah Operational Risk Management (ORM), CARVER+Shock, dan Vulnerability Self Assessment Tool (VSAT).
Operational Risk Management (ORM) merupakan sebuah sistem manajemen resiko berbasis teknis yang umumnya digunakan oleh lembaga Administrasi Penerbangan Federal (Federal Aviation Administration) dan militer untuk menguji kemanan dan resiko atas sistem yang ada. Perangkat analisis ini dirancang untuk mengenali manfaat dan resiko cara kerja untuk menentukan arah terbaik dari satu tindakan yang diambil dalam situasi tertentu. Resiko yang diteliti itu dapat merupakan akibat dari proses yang tidak memadai atau gagal, dari orang, dari sistemnya sendiri, maupun dari kejadian-kejadian di luar sistem (bersifat eksternal).
Lembaga Administrasi Obat-obatan dan Makanan atau Food and Drugs Administration (FDA), merupakan salah satu contoh lembaga di Amerika Serikat yang menggunakan metode ORM dalam mempertanggungjawabkan kemanan satu produksi pengimporan, pergudangan (warehousing), transportasi dan pesebaran makanan (barang konsumsi) di negara tersebut. Secara umum, seperti yang dilakukan oleh FDA, terdapat enam langkah dari ORM, yaitu (1) mengenali bahaya (identify the hazards; (2) menakar atau menilai resiko yang ada (assess the risk); (3) menganalisa ukuran pengendealian resiko (analyze risk control measures); (4) membuat putusan pengendalian (make control decision); (5) menerapkan pengendalian resiko (implement risk controls); dan (6) pengawasan dan peninjauan (supervise and review).
Sedangkan metodologi analisis resiko CARVER+Shock—satu metode yang digunakan oleh Departemen Pertahanan Amerika Serikat, yang kemudian diadaptasi oleh beberapa lembaga lainnya, seperti Departemen Pertanian Amerika Serikat (USDA), Food Safety and Inspeection (FSIS), dan Badan Keamanan Dalam Negeri Ketahanan Pangan dan Kesiapsiagaan Darurat (OFSED)—merupakan sebuah perangkat yang lebih bersifat memprioritaskan target ofensif untuk mengidentifikasi simpul-simpul kritis yang cenderung rentan menjadi target dari serangan teroris, dan juga untuk merancangkan ukuran pencegahan dalam mengurangi resiko. Cara ini, sesungguhnya, memiliki hubungan dengan metodologi dalam ORM.
Metode CARVER+Shock mempertimbangkan dan membahas tujuh faktor yang mempengaruhi daya tarik dari sebuah target (korban resiko), antara lain:
  1. Critically, yakni sejauh mana faktor kesehatan publik dampak eknomi mencapai intense penyerang atau pelaku (attacker). Faktor ini mengajukan pertanyaan seberapa pentingnya sebuah target sebagaimana ditentukan oleh dampak dari pengerjaan dan pengrusakan?
  2. Accessibility, yakni akses atau jalan masuk terhadap target. Faktor ini mempertanyakan semudah apa sebuah target dapat disentuh, baik melalui cara penyusupan (infilotrasi) maupun dengan menggunakan alat atau senjata (weapons)?
  3. Recuperability, yakni kemampuan sistem yang ada untuk memulihkan diri dari sebuah serangan. Faktor ini mengusung pertanyaan berapa lama waktu yang dibutuhkan untuk mengganti atau memperbaiki target setiap kali mendapat serangan (kerusakan)?
  4. Vulnerability, yakni kerentanan atau kemudahan terjadinya serangan.
  5. Effect, yakni jumlah kerugian langsung akibat terjadinya serangan.
  6. Recognizability, yakni kemudahan dalam mengenali sebuah target.
  7. Shock, yakni efek psikologis dari sebuah serangan.
Hasil dari analisis tentang ketujuh faktor tersebut menjadi rumusan dasar bagi pengelolaan dalam membangun dan mengembangkan strategi pengamanan.
Sementara itu, Vulnerability Self Assessment Tool (VSAT) merupakan metodologi sekaligus software yang digunakan untuk membangun atau merancang sistem keamanan yang mampu melindungi target spesifik dari aksi-aksi spesifik lawan (adversaries). Cara ini dianggap pula sebagai metodologi kualitatif berbasis nilai kegunaan (asset-based). Tujuannya ialah untuk menaksir kerentanan, mengembangkan prioritas berdasarkan biaya dan kelayakan satu proses remediasi, dan menentukan solusi yang paling potential untuk kerentanan yang paling diprioritaskan. Software VSAT sendiri juga memungkinkan bagi petugas pengamanannya untuk memodifikasi dan merancang perlakuan tambahan (ancaman buatan) dan tindakan balasan (countermeasure).
VSAT juga menggunakan sebuah garis penilaian dan analisis penyempurnaan untuk menghitung Risk Reduction Units dari ‘tindakan balasan yang ditentukan’ dalam proses analisis. Biaya dari modifikasi ini kemudian dikalkulasi, dan hasilnya menjadi patokan untuk menentukan biaya adau modal dalam melaksanakan rancangan pengamanan. Terdapat sebelas langkah penilaian dalam metode VSAT, yaitu (1) mengidentifikasi asset; (2) mengeidentifikasi ancaman; (3) menentukan simpul yang rentan; (4) mengenali keberadaan tindakan balasan (countermeasure); (5) menentukan tingkat resiko; (6) menentukan kemungkinan terjadinya kesalahan atau kegagalan; (7) menetapkan kerentanan; (8) menentukah kecocokan resiko; (9) mengembangkan tindakan balasan (countermeasure) baru; (10) memperagakan analisis biaya resiko; (11) mengembangkan sebuah perencanaan yang berkelanjutan.
https://manshurzikri.wordpress.com/2012/06/04/analisis-resiko-dan-beberapa-metodologinya/

Standar dan Panduan Audit Sistem Informasi

1. ISACA

ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.
ISACA didirikan oleh individu yang mengenali kebutuhan untuk sumber informasi terpusat dan bimbingan dalam bidang tumbuh kontrol audit untuk sistem komputer. Hari ini, ISACA memiliki lebih dari 115.000 konstituen di seluruh dunia dan telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.
•      Sifat khusus audit sistem informasi, keterampilan dan pengetahuan yang diperlukan untuk melakukan audit SI memerlukan standar yang berlaku secara global
•     ISACA berperan untuk memberikan informasi untuk mendukung kebutuhan pengetahuan
•      Dalam famework ISACA terkait, audit sistem informasi terdapat Standards, Guidelines and procedures
•      Standar yang ditetapkan oleh ISACA harus diikuti oleh auditor.
•      Guidelines memberikan bantuan tentang bagaimana auditor dapat menerapkan standar dalam berbagai penugasan audit.
•      Prosedur memberikan contoh langkah-langkah auditor dapat mengikuti penugasan audit tertentu sehingga dapat menerapkan standar.
•      Namun, IS auditor harus menggunakan pertimbangan profesional ketika menggunakan pedoman dan prosedur.

2. COSO

The Comitte of Sponsoring Organizations of the treadway commission’s (COSO) dibentuk pada tahun 1985 sebagai alinasi dari 5 (lima) organisasi professional. Organisasi tersebut terdiri dari American Accounting Association, American Instititue of Certified Public Accountants, Financial Executives International, Instititute of Management Accountants, dan The Institute of Internal Auditors. Koalisi ini didirikan untuk menyatukan pandangan dalam komunitas bisnis berkaitan dengan isu-isu seputar pelaporan keuangan yang mengandung fraud.
Secara garis besar, COSO menghadirkan suatu kerangka kerja yang integral terkait dengan definisi pengendalian intern, komponen-komponennya, dan kriteria pengendalian intern yang dapat dievaluasi. Pengendalian internal terdiri dari 5 komponen yang saling berhubungan. Komponen-komponen tersebut memberikan kerangka kerja yang efektif untuk menjelaskan dan menganalisa sistem pengendalian internal yang diimplementasikan dalam suatu organisasi. Komponen-komponen tersebut, adalah sebagai berikut:
 1. Lingkungan pengendalian
 2. Penilaian resiko
 3. Aktifitas pengendalian
 4. Informasi dan komunikasi
 5. Pemantauan


3. ISO 1799

Menghadirkan sebuah standar untuk sistem manajemen keamanan informasi yang meliputi dokumen kebijakan keamanan informasi, alokasi keamanan informasi tanggung jawab menyediakan semua pemakai dengan pendidikan dan pelatihan di dalam keamanan informasi, mengembangkan suatu sistem untuk laporan peristiwa keamanan, memperkenalkan virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengikuti kebutuhan untuk pelindungan data, dan menetapkan prosedur untuk mentaati kebijakan keamanan.


 SUMBER:
herunugroho.staff.telkomuniversity.ac.id/files/2016/08/Standar-Audit-SI.pptx
https://ccaccounting.wordpress.com/2013/10/21/jenis-jenis-audit/

Pages - Menu