Kamis, 02 Mei 2019

Tugas 1 bahasa inggris bisnis 2


Business Plan for

 clothing online store

Business Overview

Regarding our assignments on business plans, we will explain how our business processes are formed. The business that will be created is an online clothing store with the brand name D'LAFashion, so that our products can only be sold and purchased online. For now our products are only for women. We provide various types of clothing such as shirt, blouse, pant and skirt. These products are produced by our team, where there are 10 workers for sewing and cutting, 3 workers for packing, and 2 workers as admin.

Vision

Providing casual style clothing for various seasons, with budget friendly and best quality of products.

Target Market

The target of our buyers is students or office women who need clothes with various styles to support their activities

Setting Up

·         To make clothes, there are many types of fabric used. The type of Fabric we use is :
1.        Cotton
2.        Spandex
3.        Polyester
4.        Baby Terry
5.        Chiffon
6.        Wolfis
·         The following is a process in making the clothes we will sell:
1.        Determine the type of material used.
2.        Make a design / pattern.
3.        Choose an interesting motives.
4.        Sample making. After the sample is sewn, then it is reviewed by a panel designer, pattern maker, and tailor to determine whether there is a change or not. Or samples of clothes are ready for further processing.
5.        Creates patterns in different standard sizes (Granding).
6.        Marker Making is to determine how long and wide (in yards) the fabric is needed for each design.
7.        Fabrics that have been ordered are then cut.
8.        The next process is sewing.


·         Budget Plan
Our production target for a month is around 2500 pcs of clothing. If divided by 12 working days (Monday-Saturday), the target output per day is around 208 pcs. If the output per tailor we target is around 50-60 pcs per day, then 208 divided by 50 is equal to around  4. So we need 4 tailors, in other words we need 4 sewing machines. So the cost requirements are as follows:
PRODUCTION TOOLS
No
Type of Machines
New Price
Qty
Sub Total
1
Sewing Machine
2.800.000
4
11.200.000
2
Overlock machine
6.500.000
1
6.500.000
3
Overdeck Machine
15.000.000
1
15.000.000
4
Chainstitch
5.800.000
1
5.800.000
5
Cutting Machine
2.000.000
1
2.000.000
6
Steam/Boiler Iron
1.500.000
1
1.500.000
TOTAL
42.000.000

The total requirement for convection machines is Rp. 42,000,000. All convection machines are new purchases on the grounds that it is a long-term investment so we don’t need to do maintenance and repairs too often.
The budget for making clothes such as shirts and blouses it can be estimated at 50,000 - 80,000 per pcs and for making pants or skirts around 60,000 - 100,000 depending on the level of difficulty and materials to be used.

Analyze

Product analysis before selling it to the market is an activity that must be done for customer satisfaction and attract customer attention. For the analysis section, we prepared several stages before selling products to the market. The step are :
1.      Check whether the material is suitable for everyday use.
2.      After the sewing process is complete, the next process is inspection. In this process the stitch results will be selected by quality control. Open stitches, wrong sewing techniques, unsuitable threads, and tangled threads can affect product quality. Therefore, before the clothes are circulated, they will be selected first.
3.      Pressing / Finishing. In this process, some operators will move the technical engine to tidy up the wrinkled clothes so the clothes will look neater.

Trial and Error

We checked several possibilities that usually occur when using a clothes:
1.      Check whether the material is suitable for everyday use.
2.      Check for product defects when producing.
3.      In addition, there are also several possible damage to the clothes material. For example, broken buttons/zippers, broken stitches, broken motive, broken pocket cloth or possible damage.

Output

Packing is the last process where all products are packed according to size, design, and color. After the processes are complete. The products that we produce are designed to be stylish for every stories of our customer and make their looks more perfect. After all the product catalog will be taken with a model and ready to be marketed online. The products can only be sold and purchased online. 

Selasa, 15 Januari 2019

Studi kasus MLM (Multi Level Marketing)



Apa fungsi/kegunaan dari audit teknologi sistem informasi? Jelaskan!

Fungsi / kegunaan dari sistem informasi pada saat ini perusahaan atau organisasi banyak menghabiskan dana untuk diinvestasikan dalam bidang IT. Dengan adanya melakukan investasi yang cukup besar organisasi perlu memastikan kehandalan dan keamanan dari sistem IT yang akan digunakan. Audit TI atau yang pernah disebut sebagai audit electronic data processing, computer information system, dan IS, pada awalnya merupakan pelebaran dari audit konvensional. Dulu, kebutuhan atas fungsi audit TI hanya berasal dari beberapa departemen.

Pada mulanya, auditor dengan kemampuan audit TI dilihat sekadar sebagai staf sumber daya teknologi biasa, bahkan sering dilihat hanya sebagai asisten teknikal. Tentu saja hal ini memerlukan pengetahuan khusus dan kemampuan praktis, yang sebelumnya juga didahului oleh persiapan secara intensif.

Audit IT jadi salah satu layanan yang diberikan Divisi CT Gamatechno untuk mendukung proses implementasi teknologi informasi yang efektif dan efisien.

Fungsi-fungsi yang mendorong pentingnya kontrol dan audit SI adalah antara lain untuk:
a)    Mendeteksi agar komputer tidak dikelola secara kurang terarah
b)  Mendeteksi resiko pengambilan keputusan yang salah akibat informasi hasil proses sistem komputerisasi salah/lambat/tidak lengkap
c)    Menjaga aset perusahaan karena nilai hardware, software dan dan personil lazimnya tinggi
d)    Mendeteksi resiko error komputer
e)    Mendeteksi resiko penyalahgunaan komputer (fraud)
f)     Menjaga kerahasiaan
g)    Meningkatkan pengendalian evolusi penggunaan komputer


KASUS MLM (Multi Level Marketing)

PT Majuku adalah sebuah perusahaan yang bergerak dalam bidang penjualan consumer goods melalui sistem Multi Level Marketing (MLM). PT Majuku saat ini telah memiliki sistem informasi dengan tidak menggunakan ERP system. Sistem informasi tersebut di develop oleh tim IT PT Majuku. Sistem informasi yang dimiliki oleh PT Majuku sudah terintegrasi, namun kemudian diperoleh informasi bahwa setiap program aplikasi menggunakan bahasa program development yang berbeda. Program aplikasi untuk penghitungan bonus dan jaringan dibangun dengan menggunakan bahasa program Oracle, sedangkan untuk program akuntansi dan persediaan menggunakan program aplikasi yang dibangun dengan Visual Foxpro. Data untuk penghitungan bonus member, di-entry, proses dan outputnya dikerjakan oleh tim IT. Hasil penghitungan bonus tersebut didistribusikan ke bagian Akuntansi dan keuangan untuk dibayarkan kepada member. Menurut manajer IT, perhitungan bonus sudah pasti tanpa kesalahan karena merupakan output komputer dan tidak memerlukan verifikasi. Setiap karyawan boleh menjadi anggota asal tidak terdaftar atas nama karyawan tersebut. Server PT Majuku berada di kantor pusat yang berada di Jakarta sedangkan cabang tidak memiliki server langsung menggunakan WAN yang dikoneksikan melalui satelit. Kepada member diberikan fasilitas untuk melakukan transaksi menggunakan internet. Perusahaan belum menyusun BCP. Namun berdasarkan kebiasaan, data yang ada pada server di back up sebulan sekali dalam bentuk softcopy dan hardcopy yang disimpan pada gudang kantor pusat. Program pada PT Majuku tidak menggunakan audit log dengan alasan membuat penuh memory pada server. Password tingkat tertinggi pada program perusahaan dipegang oleh Manajer IT. kasus ini bermulai dari karyawan yang ingin mendaftar di perushaan MLM tersebut.

analisa kasus:

Perusahaan tersebut melarang semua karyawannya untuk menjadi anggota MLM tersebut namun akan  tetapi asalkan tidak menggunakan nama yang sama dengan nama karyawan tersebut dan karyawan itu boleh mendaftar sebagai anggota MLM.

Di rekomendasikan kepad member menjual barang dengan berbagai cara yang dapat dilakukan baik melalui online maupun melakukan pendekatan kepada setiap masyarakat yang di kunjung karena tidak ada server langsung WAN di cabang nya maka perusahaan memberikan kepada member fasilitas untuk memberikan transaksi dengan menggunakan internet.

SARAN 
1.    Supaya setiap karyawan tetap di perusahaan ini tercatat atau terdaftar sebagai karyawan maupun sebagai member
2.  Membuat WAN di setiap cabang nya agar member bisa melakukan transaksi dengan  mudah.




Senin, 03 Desember 2018

COBIT (Control Ojective for Information and Related Technology)

A.  Definisi cobit

     Cobit kependekan dari Control Objectives for Information and Related Technology adalah sebuah kerangka kerja yang dibuat oleh ISACA untuk Information Technology (IT)management dan IT governance. Cobit merupakan sebuah framework yang digunakan oleh seorang IT untuk membantu dalam mengambil suatu keputusan 

     COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsipgovernance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. 


    1. Cobit Menurut Sukrisno  Agoes (2007)

       Cobit adalah pemeriksaan  yang dilakukan secarakritis dan sistematis oleh pihak yang independen, terhadap laporan keuangan yang telah disusun  oleh  manajemen  beserta  catatan-catatan pembukuan danbukti-bukti pendukungnya,   dengan   tujuan   untuk   dapat   memberikan pendapat mengenai kewajaran laporan keuangan tersebut

    2. Pengertian Cobit Menurut Arensdan Loebbecke(2003)

       Cobit adalah suatu  proses  pengumpulan  dan pengevaluasian  Bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas  ekonomi  yang  dilakukan  seorang yang kompeten dan independen untuk dapat  menentukan danmelaporkan  kesesuaian  informasi  dengan  kriteria-kriteria yang   telah ditetapkan.   Auditing   seharusnya   dilakukan   oleh   seorang   yang independent dan kompeten 

     

    COBIT memiliki 4 cakupan domain, yaitu :

    - Perencanaan dan organisasi (plan and organise)

    - Pengadaan dan implementasi (acquire and implement)

    - Pengantaran dan dukungan (deliver and support)

    - Pengawasan dan evaluasi (monitor and evaluate)


   COBIT di rancang untuk digunakan oleh manajeman tugas manajemen ini adalah untuk membatu mereka yang sedang menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT, kemudian  user tugas user adalah untuk meyakinkan memperoleh keyakinan atas layanan keamanan dan pengendalian IT  yang disediakan oleh pihak internal atau pihak ketiga.Terakhir adalah auditor tugas auditor ini sebagai medukung dan memperkuat opini yang dihasilkan dan untuk memberikan saran kepada manajemen atas pengendalian internal yang ada.

B. Skala maturity dari Framework COBIT

   Maturity model adalah suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti adalah mengukur sejauh mana kapabilitas manajemen tersebut.Penerapan yang tepat pada tata kelola TI di suatu lingkungan Enterprise, tergantung pada pencapaian tiga aspek maturity (kemampuan, jangkauan dan kontrol). Peningkatan maturity akan mengurangi resiko dan meningkatkan efisiensi, mendorong berkurangnya kesalahan dan meningkatkan kuantitas proses yang dapat diperkirakan kualitasnya dan mendorong efisiensi biaya terkait dengan penggunaan sumber daya TI.

     Maturity model dapat digunakan untuk memetakan :

    1. Status pengelolaan TI perusahaan pada saat itu.

    2. Status standart industri dalam bidang TI saat ini (sebagai pembanding)

    3. status standart internasional dalam bidang TI saat ini (sebagai pembanding)

    4. strategi pengelolaan TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan)

     Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level yaitu Level 0(Non-existent), Level 1(Initial Level), Level 2(Repeatable Level), Level 3(Defined Level),Level 4(Managed Level),Level 5(Optimized Level)


sumber :

Selasa, 06 November 2018

AUDIT SISTEM INFORMASI


Audit Sistem informasi  adalah sebuah proses untuk mengumpulan data-data dan serta nilai bukti-bukti untuk menentukan  apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien. Audit Sistem informasi  merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit Sistem informasi ini dapat dilakukan oleh pihak internal maupun eksternal
Dalam melaksanakan Audit sistem informasi, seorang auditor harus memastikan tujuan-tujuan berikut :
1.  Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
2.  Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen.
3.  Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen.
4.  Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap.
5.  Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
6.  File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya.

Tujuan audit sistem Informasi  diantaranya yaitu:
A.    Mengamankan Asset
Aset (aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras (hardware), perangkat lunak (software), manusia (people), file data, dokumentasi sistem, dan peralatan pendukung lainnya.

B.     Menjaga Integritas Data
Integritas data berarti data memiliki atribut kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian. Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya.Keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar. Oleh karena itu, upaya untuk menjaga integritas data, dengan konsekuensi akan ada biaya prosedur pengendalian yang dikeluarkan harus sepadan dengan manfaat yang diharapkan.

C.    Menjaga Efektifitas Sistem
Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. perlu upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user), apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya.Biasanya audit efektivitas sistem dilakukan setelah suatu sistem berjalan beberapa waktu. Manajemen dapat meminta auditor untuk melakukan post audit guna menentukan sejauh mana sistem telah mencapai tujuan.

D.    Efisiensi
Dikatakan efisien jika ia menggunakan sumberdaya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut.

Pengertian Nmap dan bagai mana cara kerjanya

Related image

Nmap adalah ebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Dengan menggunakan tool ini, dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

Cara Menggunakan Nmap

Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.

1. Memeriksa port yang terbuka

nmap<host/IP target>

2. Memeriksa spesifik port pada mesin target

nmap -p <host/IP target>

3. Memeriksa service yang berjalan pada port

nmap – sV <host/IP target>

4. Memeriksa port mesin target dalam 1 segmen jaringan

nmap <host/IP target>

5. Mengidentifikasi sistem operasi mesin

nmap -O <host/IP target>


Contoh setelah kita melakukan nmap adalah sebagai berikut:

root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds?
1025/tcp  open  msrpc         Microsoft Windows RPC
1026/tcp  open  msrpc         Microsoft Windows RPC
1029/tcp  open  msrpc         Microsoft Windows RPC
1031/tcp  open  msrpc         Microsoft Windows RPC
1032/tcp  open  msrpc         Microsoft Windows RPC
1033/tcp  open  msrpc         Microsoft Windows RPC
1091/tcp  open  ff-sm?
2869/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp  open  ms-term-serv?
5357/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open  tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#

http://darmansyah.weblog.esaunggul.ac.id/2013/09/21/audit-sistem-informasi-dan-tujuannya/