Postingan

Menampilkan postingan dari Mei, 2017

TUGAS 3 : Contoh Prosedur IT Audit & Lembar Kerja IT Audit

Gambar
Contoh Prosedur IT Audit Kontrol Lingkungan : Kebijakan Keamanan Efektif dan memadai Data yang dimiliki oleh Vendor, Periksa terlebih dahulu tentang kebijakan dan prosedural yang terbaru dari Eksternal Auditor. Jika Sistem telah dibeli oleh Vendor, Periksa Kestabilan Finansial. Memeriksa Persetujuan Lisensi. Kontrol Keamanan Fisik : Periksa keamanan fisik perangkat keras dan penyimpanan data yang memadai. Periksa apakah backup administrator keamanan sudah memadai. Periksa Rencana kelanjutan bisnis apakah memadai dan efektif. Periksa Asuransi perangkat keras, Sistem Operasi, Aplikasi, dan Data yang memadai.   Kontrol Keamanan Logical : Periksa apakah keamanan kata sandi memadai, dan rutin melakukan perubahan. Apakah Administrator keamanan mencetak akses kontrol setiap user.   Lembar Kerja IT Audit   Stakeholders  Internal IT Dep artment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor ...

TULISAN 3 : Audit, Perbandingan Cyber Law, Computer ACT, & Council of Europe Convention on Cybercrime, Serta Jenis - Jenis Profesi Bidang IT

Audit Trail , Real Time Audit & IT Forensik Audit Trail Audit Trail Merupakan fasilitas atau fitur yang menunjukan catatan (log) aktifitas yang mengakses sistem operasi komputer dan apa saja yang telah dilakukan selama periode waktu tertentu. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kejadian sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan perubahan dalam suatu acara. Real Time Audit Real Time Audit Merupakan suatu sistem yang berfungsi mengawasi teknis dan keuangan sehingga dapat memberikan informasi atau data yang transparan saat ini dari kegiatan dengan mengkombinasikan prosedur sederhana untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan, untuk memantau kegiatan yang sedang berlangsung. IT Forensik IT Forensik merupakan sebuah ilmu yang berhubungan dengan mengumpulkan fakta dan bukti pelanggaran keamanan sistem informasi serta validasi menurut metode yang digunakan....