Upload
tranhanh
View
218
Download
4
Embed Size (px)
Citation preview
11
BAB 2
LANDASAN TEORI
2.1 Teori Umum
2.1.1 Evaluasi
Menurut Husein Umar (2008, p36), Evaluasi adalah suatu proses untuk
menyediakan informasi tentang sejauh mana suatu kegiatan tertentu telah dicapai,
bagaimana perbedaan pencapaian itu dengan suatu standar tertentu untuk mengetahui
apakah ada selisih di antara keduanya, serta bagaimana manfaat yang telah
dikerjakan itu bila dibandingkan dengan harapan-harapan yang ingin d iperoleh.
Menurut Hari Setiabudi et.al (2010, p970), Evaluasi adalah suatu proses
untuk menyediakan informasi mengenai hasil penilaian atas permasalahan yang
ditemukan.
2.1.2 Pengendalian
2.1.2.1 Pengertian Pengendalian
Menurut Richard E. Cascarino (2007, p57), “Control: any action taken by
management to enhance the likelihood that established objective and goals will be
achieved. It results from management’s planning, organizing, and directing, and the
many variants (e.g., m anagem ent control, internal con trol, etc.) can be incopora ted
within the generic term.” Ini berarti bahwa pengendalian adalah suatu tindakan yang
diambil oleh manajemen untuk meningkatkan lingkungan dalam upaya mencapai
tujuan. Dihasilkan dari perencanaan manajemen, pengorgan isasian dan
kepemimpinan, dan yang lainnya (seperti pengendalian manajemen, pengendalian
internal, dan lain-lain).
12
2.1.2.2 Pengertian Pengendalian Internal
Menurut M ardi (2011, p61), Pengendalian internal adalah suatu sistem yang
meliputi struktur organisasi beserta semua mekanisme dan ukuran-ukuran yang
dipatuhi bersama untuk menjaga seluruh harta kekayaan organisasi dari berbagai
arah.
Menurut Randal J. Elder et.al (2010, p321), “Internal control is a process
designed to provide reasonab le assurance regarding the achievem ent of
management’s objectives in the following categories: reliability o f financial
reporting, effectiveness and efficiency of operations, and compliance with app licable
laws and regulations.” In i berarti bahwa pengendalian internal adalah suatu proses
yang dirancang untuk member ikan keyakinan memadai mengenai pencapaian tujuan
manajemen dalam kategori berikut: keandalan pelaporan keuangan, efektivitas dan
efisiensi operasi, dan kepatuhan dengan hukum dan peraturan yang berlaku.
2.1.2.3 Tujuan Pengendalian Internal
Menurut Richard E. Cascarino (2007, p59), Overall internal control
objectives in detail are:
1. Reliab ility and Integrity o f Inform ation
“If management cannot trust the reliability and integrity of the in form ation held
and processed with in the IS, then all information must be deem ed suspect and, in
som e cases, this may be more detrimental to the organ ization than a loss of
information system s.”
2. Com pliance with Policies, Plans, Procedures, Laws, and Regula tion
“Laws and Regulation are imposed externally and must be com plied with.
Inadequate in form ation systems m ay lead to the organization inadvertently
breach ing the laws of the coun try with result of losses in terms of fines, penalties,
13
and possibly imprisonment for corporate officers. The organ iza tion’s in ternal
policies, plans, and procedures are designed to ensures planned, systematic, and
orderly operation. From time to tim e the m anager may be required to evaluate
the adequancy of such policies, plans, and procedures since the nature of the
business m ay have changed, risk may have to be reassessed and control
objectives re-prioritized.”
3. Safeguard ing of Assets
“Loss of assets is typically one of the m ost visible risk an organiza tion can face
and typica lly these lead to the im plementation of the m ost visible controls, such
as locks on dors, safes, security guards and so forth. In an IS-dependent
organization asset con tro l m ay also include non-tangibles such as dua l custody,
segregation of duties, and computer authentica tion techniques. Few
organizations would be in position to declare the inform ation held as a corporate
asset on the balance sheet. Nevertheless, the corpora te information warehause
may be the largest asset the organization can claim if leveraged appropriately. In
addition, fo r m any organizations the financial records held within the computer
the com puter systems are indeed actual assets in that, for exam ple, the total va lue
of inventory is comm only taken to be wha tever the computer system says the
inventory value is. Sim ilarly, debtors and creditors valuations are largerly based
upon the inform ation contained with in the appropriate com puter system s.”
4. Effectiveness and Efficiency of Operations
“Effectiveness involves the achievem ent of established ob jectives and should be
the ultimate focus of all operations and controls. Many inform ation systems, at
the tim e of the original design, were focused upon ach ieving the corporate
objectives. Over time these objectives m ay have changed and the information
14
system may becom e counter-productive to achieving those objectives. Computer
systems therefore required constan t m onitoring as to their alignment with
corporate strategic directions and intent.”
Jadi, secara keseluruhan tujuan pengendalian internal secara rinci diantaranya:
1. Keandalan dan Integr itas Informasi
“Jika manajemen tidak dapat mempercayai keandalan dan integritas informasi
yang dimiliki dan dip roses dalam SI, maka semua informasi harus bisa diduga
dan, dalam beberapa kasus, in i mungkin lebih membahayakan organisasi
daripada kehilangan sistem informasi.”
2. Kepatuhan dengan Kebijakan, Rencana, Prosedur, Hukum, dan Peraturan
“Hukum dan Peraturan yang dipaksakan secara eksternal dan harus dipenuhi.
Sistem informasi yang tidak memadai dapat menyebabkan organ isasi tidak
sengaja melanggar hukum negara dengan hasil kerugian dalam hal denda,
hukuman, dan mungkin penjara untuk pejabat perusahaan. Kebijakan internal
organisasi, rencana, dan p rosedur yang dirancang untuk memastikan operasi yang
direncanakan, sistematis, dan teratur. Dari waktu ke waktu manajer mungkin
diperlukan untuk mengevaluasi keb ijakan, rencana, dan p rosedur karena sifat
bisnis mungkin telah berubah, risiko mungkin harus ditinjau kembali dan tujuan
pengendalian diprioritaskan kembali.”
3. Melindungi Aset
“Hilangnya aset umumnya adalah salah satu risiko paling nyata dalam organisasi
yang dapat dihadapi dan biasanya ini menyebabkan pelaksanaan kontrol yang
paling terlihat, seperti kunci p intu, lemari besi, penjaga keamanan dan sebagainya.
Dalam kontrol aset SI, termasuk didalamnya bukti non-fisik seperti tahanan
ganda, pemisahan tugas, dan teknik otentikasi komputer. Beberapa organisasi
15
akan berada dalam posisi untuk menyatakan informasi yang dipegang sebagai
aset perusahaan pada neraca. Namun demikian, gudang informasi perusahaan
dapat menjadi aset terbesar organisasi yang dapat diklaim jika pengaruhnya tepat.
Selain itu, bagi banyak organisasi catatan keuangan yang dimiliki dalam
komputer sistem komputer memang aset yang sebenarnya, misalnya, total nilai
persediaan umumnya diambil untuk menjadi apapun yang sistem komputer
katakan berkaitan dengan nilai persediaan. Demik ian pula, debitur dan kred itur
melakukan penilaian berdasarkan informasi yang terkandung dalam sistem
komputer yang sesuai.”
4. Efektivitas dan Efisiensi Operasi
“Efektivitas terlibat dalam pencapaian tujuan yang ditetapkandan harus menjadi
fokus utama dari semua operasi dan kontrol. Banyak sistem informasi, pada saat
desain asli, yang berfokus pada pencapaian tujuan perusahaan. Seiring waktu,
tujuan tersebut mungkin telah berubah dan sistem informasi dapat menjadi
kontra-produktif untuk mencapai tujuan tersebut. Oleh karena itu diperlukan
sistem komputer pemantauan konstan untuk keselarasan mereka dengan arah
strategis perusahaan dan niat.”
2.1.2.4 Tipe Pengendalian Internal
Menurut Richard E. Cascar ino (2007, p61), Type of internal control are
classified into 5 types, namely:
1. Preventative Controls
“Which occur before the fact but can never be 100% effective and therefore
cannot be who lly relied upon. These cou ld include controls such as restriction on
users, requ irem ent for password, and separate au thoriza tion of transaction.”
2. Detective Con trols
16
“Which detect irregularities a fter occurrence and m ay be cheaper than checking
every transaction with a preventative control. Such controls cou ld include
effective use of aud it trails and the use of exeption reports.”
3. Corrective Con tro ls
“Ensures the correction of problem identified by detective controls and norm aly
require human intervention within the IS. Control in th is area may include such
processes as disaster recovery plan and transaction reversal capab ilities.
Corrective control are them selves high ly error-prone because they occur in
unusual circum stances and typically require are human decision to be made, and
an action decided upon and implemented. At each stage in the process a
subsequent error will have a multiplier effect and may compound the original
mistake.”
4. Directive Controls
“Are designed to produce positive resu lt and encourage acceptabel behavior.
They do not them selves prevent undersirable behavior and are normally used
where there is human discetion in a situation. Thus, in forming all u sers of
personal computers that it is their responsib ility to ensure adequa te back ups are
taken and stored appropriately does not, of itself, enforce compliance.
Nevertheless, such a directives control can be m onitored and action taken where
the control is breached.”
5. Compensating Con tro ls
“Can be seen to exist where a weakness in one control may be com pensated by a
contro l elsewhere. There are used to lim it risk exposesure and may trap unwary
evaluator. This is particularly true where the aud itor are faced with complex
17
integrated systems and the con tro l structures involves a mixture of system -driven
and human controls scattered over a variety of operational areas.”
Jadi, tipe pengendalian internal diklasifikasikan dalam 5 tipe yaitu:
1. Pencegahan Kontrol
“Yang terjadi sebelum fakta tetap i tidak pernah dapat 100% efektif dan karena itu
tidak dapat sepenuhnya diandalkan. Ini dapat mencakup kontrol seperti
pembatasan pada pengguna, kebutuhan untuk password, dan otorisasi terp isah
dari transaksi.”
2. Detektif Kontrol
“Yang mendeteksi peny impangan setelah kejadian dan mungkin lebih murah
daripada memeriksa setiap transaksi dengan kontrol pencegahan. Kontrol tersebut
dapat mencakup penggunaan efektif dari jejak audit dan penggunaan laporan
pengecualian.”
3. Kontrol korektif
“M emastikan koreksi dari masalah yang diidentifikasi oleh kontrol detektif dan
secara normal membutuhkan intervensi manusia dalam SI. Kontrol di daerah ini
dapat mencakup p roses seperti rencana pemulihan bencana dan kemampuan
transaksi pembalikan. Kontrol koreksi itu sendiri sangat rawan kesalahan karena
mereka terjadi dalam keadaan yang tidak biasa dan biasanya membutuhkan
keputusan manusia yang harus dibuat, dan tindakan d iputuskan dan dilaksanakan.
Pada setiap tahap dalam proses kesalahan berikutnya akan memilik i efek
multip lier dan mungkin sejenis dengan kesalahan yang asli.”
4. Petunjuk Kontrol
“Apakah yang dirancang untuk menghasilkan hasil yang positif dan mendorong
perilaku yang dapat diterima. Mereka tidak sendiri mencegah perilaku yang tidak
18
diinginkan dan biasanya digunakan dimana ada kebijakan manusia dalam suatu
situasi. Jadi, menginformasikan kepada semua pengguna komputer p ribadi yang
mereka pertanggungjawabkan untuk memastikan back up memadai yang d iambil
dan disimpan tidak tepat, dengan sendirinya, menegakkan kepatuhan. Namun
demikian, seperti kontrol arahan dapat dipantau dan tindakan yang diambil di
mana kontrol dilanggar.”
5. Kompensasi Kontrol
“Dapat dilihat di mana ada kelemahan di satu kontrol mungkin dikompensasi
oleh kontrol di tempat lain. Ada digunakan untuk membatasi pemaparan risiko
dan mewaspadai perangkap evaluator. Hal ini terutama berlaku dimana aud itor
dihadapkan dengan sistem terintegrasi yang kompleks dan struktur kontrol
melibatkan campuran kontrol pengendali sistem dan manusia tersebar d i berbagai
wilayah operasional.”
2.1.3 Sistem
2.1.3.1 Pengertian Sistem
Menurut M ardi (2011, p3), Sistem merupakan suatu kesatuan yang memiliki
tujuan bersama dan memiliki bagian-bagian yang saling berintegrasi satu sama lain.
Sebuah sistem harus memiliki dua kegiatan; pertama, adanya masukan (inpu t) yang
merupakan sebagai sumber tenaga untuk dapat beroperasinya sebuah sistem; kedua,
adanya kegiatan operasional (p roses) yang mengubah masukan menjadi keluaran
(output) berupa hasil operasi (tujuan/sasaran /target pengoperasian suatu sistem).
Menurut Ralph M. Stair dan George W. Reynolds (2010, p8), “System is a set
of elem ents or components that in teract to accom plish goals.” Ini berarti bahwa
19
sistem adalah seperangkat unsur atau komponen yang saling berinteraksi untuk
mencapai suatu tujuan.
Menurut James A. O’Brien dan George M. Marakas (2008, p24), “A system
is defined as a set of interrela ted com ponents, with a clearly defined boundary,
working together to achieve a common set of objectives by accepting inputs and
producing ou tputs in an organized transform ation process.” Ini berarti bahwa
sebuah sistem didefinisikan sebagai satu set komponen yang saling terkait, dengan
batasan yang jelas, bekerja sama untuk mencapai seperangkat tujuan dengan
menerima input dan menghasilkan output dalam proses transformasi yang
terorganisasi.
Menurut Brian K. Williams dan Stacey C. Sawyer (2010, p492), “A system is
defined as a collection of rela ted com ponents that interact to perform a task in order
to accomplish a goa l.” Ini berarti bahwa sebuah sistem didefin isikan sebagai
kumpulan komponen terkait yang berinteraksi untuk melakukan tugas dalam rangka
untuk mencapai tujuan.
2.1.3.2 Fungsi Dasar Sistem
Menurut James A. O’Brien dan George M . M arakas (2008, p24), Systems
have three basic functions:
1. Input invo lves cap turing and assem bling elem ents that enter the system to be
processed. For example, raw materials, energy, da ta, and hum an effort m ust be
secured and organized for processing.
2. Processing involves transformation processes that convert input into output.
Example are a manufacturing process, the human breathing process, or
mathem atical calcu lations.
20
3. Output involves transferring elem ents that have been produced by a
transformation process to their ultimate destination. For example, finished
products, hum an services, and m anagement inform ation m ust be transm itted to
their human users.
Jadi, sistem mempunyai tiga fungsi dasar:
1. Input meliputi pengumpulan dan penyusunan elemen yang memasuki sistem
untuk dip roses. Sebagai contoh, bahan baku, energi, data, dan usaha manusia
harus dijamin dan diatur untuk pemrosesan.
2. Pemrosesan meliputi proses transformasi yang mengkonversi input menjadi
output. Contohnya adalah p roses manufaktur, p roses pernapasan manusia, atau
perhitungan matematis.
3. Output yang meliputi pemindahan elemen-elemen yang telah dihasilkan o leh
proses transformasi ke tempat tujuan akhir. Sebagai contoh, p roduk jadi,
pelayanan manusia, dan manajemen informasi harus ditransmisikan ke pengguna
manusianya.
2.1.4 Inform asi
2.1.4.1 Pengertian Informasi
Menurut Mardi (2011, p4), Informasi adalah hasil p roses atau hasil
pengelolahan data, meliputi hasil gabungan, analisis, peny impulan dan pengelolahan
sistem informasi komputerisasi.
Menurut Ralph M. Stair dan George W. Reynolds (2010, p5), “Inform ation is
a collection of facts organ ized in such a way tha t they have additional value beyond
the value of the ind ividua l facts.” In i berarti bahwa informasi bukan hanya kumpulan
21
dari fakta yang terorgan isir tetapi juga memiliki nilai tambah di luar nilai fakta
individu.
2.1.4.2 Kualitas Informasi yang Baik
Menurut Brian K. Williams dan Stacey C. Sawyer (2010, p425), In general,
all information to support intelligent decision m aking within an organization m ust be
as follows:
1. Correct and verifiable: This m eans information must be accurate and checkable.
2. Com plete yet concise: Complete means information must be include a ll relevant
data, concise m eans it includes only relevan t data.
3. Cost effective: This m eans the inform ation is efficien tly obta ined and
understandable.
4. Current: Current means tim ely yet also time sensitive, based on historical,
present, or future information needs.
5. Accessible: Th is m eans the inform ation is qu ickly and easily obtained.
Jadi, secara umum, semua informasi untuk mendukung pengambilan
keputusan yang cerdas dalam sebuah organisasi harus memenuhi persyaratan sebagai
berikut:
1. Benar dan dapat diverifikasi: Ini berarti informasi harus akurat dan dapat
diperiksa.
2. Lengkap namun ringkas: Lengkap berarti informasi harus mencakup semua data
yang relevan, singkat berarti hanya mencakup data yang relevan.
3. Biaya yang efektif: Ini berarti informasi dapat diperoleh dan dimengerti secara
efisien.
4. Saat in i: Saat ini berarti secara tepat waktu namun juga sensitif, berdasarkan
sejarah, kebutuhan informasi saat ini atau masa depan.
22
5. Diakses: Ini berarti informasi yang cepat dan mudah diperoleh.
2.1.5 Sistem Inform asi
2.1.5.1 Pengertian Sistem Informasi
Menurut R. Djunaedy Sakam dan Mellia Liyanthy (2007, p103), Sistem
informasi adalah suatu sistem buatan manusia yang secara umum terdiri atas
sekumpulan komponen berbasis komputer dan manual yang dibuat untuk
menghimpun, menyimpan, dan mengelola data serta menyediakan informasi
keluaran pada user.
Menurut Ralph M. Stair dan George W. Reynolds (2010, p10), “Information
system is a set of interrelated elem ents or components that collect ( input),
manipulate (process), store, and dissem inate (output) data and inform ation, and
provide a corrective reaction ( feedback m echanism) to meet an objectives.” Ini
berarti bahwa sistem informasi merupakan pembuktian dari adanya relasi antara
komponen input, p roses dan output serta penyebarluasan informasi untuk kemudian
member ikan reaksi korektif sebagai bentuk umpan balik guna memenuhi suatu
tujuan.
Menurut James A. O’Brien dan George M. Marakas (2008, p29),
“Inform ation system is a system that accepts data resources as input and processes
them into information products as ou tput.” Ini berarti bahwa sistem informasi adalah
suatu sistem yang mener ima sumber daya data sebagai input dan memprosesnya ke
dalam produk informasi sebagai output.
2.1.5.2 Komponen Sistem Informasi
Menurut James A. O’Brien dan George M. Marakas (2008, p29), Information
system model expresses a fundam ental concep tual framework for the major
23
com ponents and activities of information system s. An in form ation system depends on
the resources of people (end users and IS specialists), hardware (machines and
media), software (program s and procedures), data (data and knowledge bases), and
networks (communications media and network support) to perform input, processing,
output storage, and control activities that convert data resources in to information
products.
This information system m odel highlights the rela tionships among the
com ponents and activities of inform ation systems. It provides a framework that
emphasizes four major concepts that can be app lied to all types o f information
systems:
1. Peoples, hardware, software, data and networks are the five basic resources of
information system s.
2. People resources include end users and IS specialists, hardware resources
consist of machines and media, software resources include both programs and
procedures, data resources can include data and knowledge bases, and network
resources include com munication media and networks.
3. Data resources are transformed by information processing activities into a
variety of information products for end users.
4. Information processing consists of the system activities of input, p rocessing,
output, storage, and control.
24
Gambar 2.1 Component o f an Information System
Sumber: James A. O’Brien dan George M. Marakas (2008)
Jadi, model sistem informasi menyatakan suatu kerangka konsep tual
mendasar untuk komponen utama dan kegiatan sistem informasi. Sebuah sistem
informasi bergantung pada sumber daya dari orang (pengguna akhir dan ahli SI),
perangkat keras (mesin dan media), perangkat lunak (program dan p rosedur), data
(data dan basis pengetahuan), dan jar ingan (media komunikasi dan dukungan
jaringan) untuk melakukan input, pemrosesan, penyimpanan output, dan
mengendalikan kegiatan yang mengkonversi sumber daya data ke dalam produk
informasi.
Model sistem informasi menekankan hubungan antara komponen-komponen
dan kegiatan sistem informasi. Ini menyediakan kerangka kerja yang menekankan
empat konsep utama yang dapat diterapkan pada semua jenis sistem informasi:
1. Orang, perangkat keras, perangkat lunak, data dan jaringan adalah lima sumber
daya dasar sistem informasi.
25
2. Sumber daya orang mencakup pengguna akhir dan ah li SI, sumber daya
perangkat keras terdiri dari mesin dan media, sumber daya perangkat lunak
mencakup program dan p rosedur, sumber daya data dapat mencakup data dan
basis pengetahuan, dan sumber daya jar ingan meliputi media komunikasi dan
jaringan.
3. Sumber daya data diubah dengan kegiatan pengolahan informasi menjadi
berbagai p roduk informasi untuk pengguna akhir.
4. Pengolahan informasi terdiri dari kegiatan sistem input, pemrosesan, output,
penyimpanan dan pengendalian.
2.1.5.3 Kerangka Kerja Pengetahuan Sistem Informasi
Menurut James A. O’Brien dan George M. M arakas (2008, p8), The
fram ework outlines of the major areas of inform ation systems knowledge needed by
business professionals:
1. Foundation concepts
Fundam ental behavioral, technical, business, and m anagerial concepts about the
com ponents and ro les of in form ation systems. Exam ples include basic
information system concep ts derived from general systems theory, or com petitive
strategy concepts used to develop business applica tions of information
technology for com petitive advan tage.
2. Information techno logies
Major concepts, developm ents, and m anagem ent issues in information
technology – that is, hardware, software, networks, data m anagem ent, and m any
Internet-based technolog ies.
3. Business applications
26
The major uses of information systems for the operations, management, and
com petitive advantage of a business.
4. Development processes
How business professionals and information specialists plan, develop, and
implem ent information system s to meet business opportunities.
5. Management challenges
The challenges of effectively and ethically managing information technology at
the end user, enterprise, and g lobal levels o f business.
Gam bar 2.2 Information System Knowlegde Framework
For Business Professiona ls
Sumber: James A. O’Brien dan George M. Marakas (2008)
Jadi, secara garis besar, kerangka ker ja pada bidang utama pengetahuan
sistem informasi yang dibutuhkan oleh para p rofesional bisnis:
1. Konsep landasan
Perilaku dasar, teknis, bisnis, dan konsep manajerial tentang komponen dan peran
sistem informasi. Contohnya meliputi konsep sistem informasi dasar yang berasal
dari teori sistem umum, atau konsep strategi kompetitif yang digunakan untuk
mengembangkan aplikasi bisnis teknologi informasi untuk keunggu lan kompetitif.
27
2. Teknologi informasi
Konsep utama, perkembangan, dan isu-isu manajemen dalam teknologi informasi
- yaitu, perangkat keras, perangkat lunak, jar ingan, manajemen data, dan banyak
teknologi berbasis internet.
3. Aplikasi bisnis
Kegunaan utama sistem informasi untuk operasi, manajemen, dan keunggu lan
bisnis kompetitif.
4. Proses pengembangan
Bagaimana profesional bisnis dan ahli informasi merencanakan, mengembangkan,
dan mengimplementasikan sistem informasi untuk memenuh i peluang bisnis.
5. Tantangan manajemen
Tantangan secara efektif dan etis mengelola teknologi informasi pada pengguna
akhir, perusahaan, dan tingkat bisnis global.
2.1.5.4 Fungsi Sistem Inform asi
Menurut James A. O’Brien dan George M. Marakas (2008, p23), Successful
management of inform ation systems and technologies presents m ajor cha llenges to
business m anagers and professionals. Thus, the information system s function
represents:
1. A m ajor functional area of business equally as important to business success as
the functions of accounting, finance, operations m anagement, m arketing, and
hum an resources m anagement.
2. An important contributor to operationa l efficiency, employee productivity and
morale, and custom er service and satisfaction.
3. A m ajor source o f inform ation and support needed to prom ote effective decision
making by managers and business pro fessionals.
28
4. A vital ingredient in develop ing com petitive products and services that give an
organization a strategic advantage in the global marketp lace.
5. A dynamic, rewarding, and challeng ing career opportunity for m illions of m en
and women.
6. A key com ponent of the resources, infrastructure, and capabilities of today’s
networked business enterprises.
Jadi, keberhasilan pengelo laan sistem informasi dan teknologi menimbulkan
tantangan besar bagi professional dan manajer bisnis. Dengan demikian, fungsi
sistem informasi merupakan:
1. Sebuah area fungsional utama dar i bisnis yang sama penting untuk keberhasilan
bisnis sebagai fungsi akuntansi, keuangan, manajemen operasi, pemasaran, dan
manajemen sumber daya manusia.
2. Sebuah kontributor penting untuk efisiensi operasional, p roduktivitas karyawan
dan moral, dan kepuasan dan layanan pelanggan.
3. Sebuah sumber informasi utama dan dukungan yang d iperlukan untuk
mendorong pengambilan keputusan yang efektif o leh para manajer dan
profesional bisnis.
4. Unsur penting dalam mengembangkan p roduk yang kompetitif dan layanan yang
member ikan keuntungan strategis bagi organisasi d i dalam pasar global.
5. Sebuah dinamik, bermanfaat, dan menantang kesempatan karir bagi jutaan p ria
dan wanita.
6. Sebuah komponen kunci dari sumber daya, infrastruktur, dan kemampuan
jaringan bisnis perusahaan saat ini.
2.1.6 Pengendalian Sistem Inform asi
29
Menurut James A. O’Brian dan George M. Marakas (2008, p526),
“Inform ation system controls are m ethods and devices that attempt to ensure the
accuracy, validity, and propriety o f in formation system activities. In formation system
contro ls m ust be developed to ensure proper data entry, processing techniques,
storage methods, and information output. Thus, IS controls are designed to m onitor
and maintain the qua lity and security of the input, processing, output, and storage
activities o f any in form ation system.” Ini berarti bahwa pengendalian sistem
informasi adalah metode dan perangkat yang berupaya untuk memastikan
keakuratan, validitas, dan kepatutan kegiatan sistem informasi. Pengendalian sistem
informasi harus dikembangkan untuk memastikan entri data yang tepat, teknik
pengolahan, metode peny impanan, dan output informasi. Jadi, pengendalian sistem
informasi d irancang untuk memantau dan menjaga kualitas dan keamanan dari input,
proses, output, dan kegiatan peny impanan dari setiap sistem informasi.
2.1.7 Evaluasi Pengendalian Sistem Informasi
2.1.7.1 Pengertian Evaluasi Pengendalian Sistem Inform asi
Menurut Hari Setiabudi et.al (2010, p971), Evaluasi pengendalian sistem
informasi merupakan suatu proses untuk menyediakan informasi mengenai hasil
penilaian atas permasalahan yang d itemukan untuk melakukan pencegahan,
pendeteksian, atau perbaikan kelemahan terhadap serangkaian komponen-komponen
yang bekerja sama untuk mengumpulkan, mengo lah, menyimpan dan
mendistribusikan informasi yang digunakan sebagai alat untuk mencapai tujuan
tertentu.
2.1.7.2 Tahapan Evaluasi Pengendalian Sistem Informasi
30
Berikut adalah tahapan evaluasi pengendalian sistem informasi (Hari
Setiabudi et.al, 2010, p971):
1. Langkah-langkah dalam melakukan evaluasi sistem informasi adalah
merencanakan evaluasi, mengevaluasi bukti-bukti pendukung, dan
mengkomunikasikan hasil evaluasi. Tujuan perencanaan evaluasi adalah untuk
menetapkan mengapa, bagaimana, kapan, dan oleh siapa proses evaluasi akan
dilaksanakan. Langkah-langkah dalam perencanaan audit adalah: (1) menetapkan
ruang lingkup dan tujuan evaluasi; (2) mengorganisir tim pengevaluasi; (3)
mengembangkan pengetahuan tentang operasional bisnis; (4) mengidentifikasi
faktor risiko; (5) menyiapkan p rogram audit; (6) mengumpulkan bukti-bukti
pendukung.
2. Metode yang digunakan untuk mengumpulkan bukti-bukti pendukung antara lain:
(1) observasi, mengamati kegiatan operasional; (2) mereview dokumentasi; (3)
berdiskusi dengan para karyawan mengenai pekerjaan mereka dan bagaimana
untuk melaksanakan p rosedur tertentu; (4) kuesioner untuk mengumpulkan data
mengenai sistem; (5) pemeriksaan fisik terhadap jumlah dan kondisi tangible
asset. Dalam mengevaluasi bukti-bukti pendukung, auditor mengevaluasi bukti
pendukung yang dikumpulkan dengan dasar tujuan evaluasi dan memutuskan
apakah bukti tersebut mendukung kesimpulan atau tidak. Auditor juga menilai
kualitas pengendalian internal, menilai reliab ilitas informasi yang didapat,
menilai kinerja operasi, menentukan kebutuhan untuk menambah bukti,
menentukan faktor risiko, menentukan faktor materialitas, dan
mendokumentasikan temuan-temuan. Tahapan terakhir yaitu
mengkomunikasikan hasil evaluasi. Tim evaluasi menyiapkan laporan tertulis
yang meringkas temuan-temuan dan rekomendasi dengan referensi untuk
31
mendukung bukti hasil evaluasi dalam lembar kerja. Laporan ini disajikan untuk
manajemen dan p ihak lain yang terkait.
2.1.8 Standar Evaluasi
2.1.8.1 Pengertian CobIT
Menurut Hari Setiabudi et.al (2010, p971), CobIT adalah sekumpulan
dokumentasi best practices untuk IT Governance yang dapat membantu auditor,
pengguna (user), dan manajemen untuk menjembatani gap antara risiko bisnis,
kebutuhan kontrol dan masalah-masalah teknis TI. CobIT bermanfaat bagi aud itor
karena merupakan teknik yang dapat membantu dalam identifikasi IT contro l issues.
CobIT berguna para IT user karena memperoleh keyakinan atas kehandalan sistem
aplikasi yang d ipergunakan. Sedangkan para manajer memperoleh manfaat dalam
keputusan investasi di bidang TI serta infrastrukturnya, menyusun strategic IT plan,
menentukan informasi arsitektur, dan keputusan atas procurem ent
(pengadaan /pembelian) mesin. Disamping itu, dengan keterandalan sistem informasi
yang ada pada perusahaan diharapkan berbagai keputusan bisnis dapat didasarkan
atas informasi yang ada. Berdasarkan CobIT 4.1, CobIT meliputi control objectives,
contro l practices, audit gu idelines, m anagem ent guidelines.
1. Control Objectives
Level tertinggi dan secara umum memberikan pernyataan pengendalian minimal
yang terbaik. CobIT menganggap desain dan implementasi pengendalian aplikasi
otomatis menjadi tanggung jawab TI, mencakup bagian akuisisi dan
implementasi, berdasarkan kebutuhan bisnis yang ditetapkan dalam standar
CobIT.
32
Control Objectives terdiri atas 4 tujuan pengendalian tingkat tinggi yang
tercermin dalam 4 domain, yaitu planning and organiza tion, acqu isition and
implem entation, delivery and support, monitoring and evaluation.
a. Planning and Organiza tion
Domain ini meliputi strategi dan taktik yang berkonsentrasi pada identifikasi
cara TI bisa menjadi kontribusi terbaik untuk mencapai tujuan bisnis.
Selanjutnya, realisasi v isi strategi perlu direncanakan, dikomunikasikan, dan
diatur dalam pandangan yang berbeda. akhirnya, suatu organisasi yang
Sebenarnya akan baik apabila prasarana teknologi d iletakkan pada tempatnya.
Hal-hal yang diperhatikan dalam perencanaan dan organisasi adalah: PO1
mendefinisikan rencana TI strategis, PO2 mendef inisikan arsitektur informasi,
PO3 menentukan arah teknologi, PO4 mendefinisikan p roses, organisasi dan
hubungan TI, PO5 mengatur investasi TI, PO6 mengkomunikasikan tujuan
dan arahan manajemen, PO7 mengatur SDM (Sumber Daya M anusia) di
bidang TI, PO8 mengatur kualitas, PO9 menilai dan mengatur risiko TI,
PO10 mengatur p royek.
b. Acquisition and Im plementation
Strategi TI, solusi TI perlu untuk diidentifikasi, d ikembangkan atau diperoleh
seperti halnya sistem yang terintegrasi dan diterapkan ke dalam proses bisnis.
Perubahan dan pemeliharaan sistem yang sedang berjalan mencakup area
untuk membuat solusi yang selanjutnya digunakan untuk memenuhi tujuan
bisnis. Hal-hal yang diperhatikan dalam perolehan dan implementasi adalah:
A11 mengidentifikasi solusi otomatis, A12 memperoleh dan merawat
software ap likasi, A13 memperoleh dan merawat infrastruktur teknologi, A14
memungkinkan operasi dan penggunaan, A15 memperoleh sumber daya TI,
33
A16 mengatur perubahan, dan A17 meng-in sta ll dan mengaku isisi solusi dan
perubahan.
c. Delivery and Support
Daerah in i memiliki kaitan dengan penyampaian dalam penyerahan
kebutuhan layanan, manajemen keamanan, layanan pendukung untuk
pengguna dan manajemen data serta fasilitas operasional. Hal-hal yang
diperbaiki dalam pengiriman dan pendukung adalah: DS1 mendefinisikan dan
mengatur tingkat layanan, DS2 mengatur layanan p ihak ketiga, DS3
mengatur kinerja dan kapasitas, DS4 memastikan pelayanan berkelanjutan,
DS5 memastikan keamanan sistem, DS6 mengidentifikasi dan
mengalokasikan biaya, DS7 mendid ik dan melatih pemakai, DS8 mengatur
service desk dan peristiwa, DS9 mengatur konfigurasi, DS10 mengatur
masalah, DS11 mengatur data, DS12 mengatur lingkungan fisik, DS13
mengatur operasi.
d. Monitoring and Evaluation
Yaitu semua p roses TI yang perlu dinilai secara teratur agar kualitas dan
kelengkapannya berdasarkan pada syarat kontrol. Hal-hal yang diperhatikan
dalam pemantauan dan evaluasi adalah : ME1 memonitor dan mengevaluasi
kinerja TI, ME2 memonitor dan mengevaluasi pengendalian internal, M E3
memastikan kepatuhan pada peraturan, M E4 menyediakan penguasaan TI.
2. Control Practices
Prinsip – prinsip pengerjaan dan bagaimana mengimplementasikan pedoman
untuk tujuan pengendalian.
3. Audit Guidelines
34
Pedoman untuk setiap lingkup control mengenai bagaimana untuk memperoleh
pengertian, mengevaluasi setiap pengendalian, mengakses ketaatan, dan
mengukur risiko pengendalian yang sedang dicari untuk membantu para auditor
dalam memberikan saran perbaikan.
4. Management Guidelines
Pedoman mengenai bagaimana mengakses dan meningkatkan kinerja proses TI,
menggunakan maturity model, matriks, dan CSF (Critical Success Factor). Berisi
arahan, baik secara umum maupun spesifik, mengenai apa saja yang harus
dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut: (1)
sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan
sesuai dengan manfaat yang dihasilkannya; (2) apa saja indikator untuk suatu
kinerja yang bagus?; (3) apa saja faktor atau kondisi yang harus dicip takan agar
dapat mencapai sukses (critical success factors); (4) apa saja risiko-risiko yang
timbul, apabila kita tidak mencapai sasaran yang d itentukan; (5) bagaimana
dengan perusahaan lainnya – apa yang mereka lakukan; (6) bagaimana Anda
mengukur keberhasilan dan bagaimana pula membandingkannya.
CobIT framework memasukkan juga hal-hal seperti model Maturity, Critical
Success Fram ework (CSF), Key Goals Indicators (KGI), dan Key Performance
Indicators (KPI).
1. Maturity Models
Untuk memetakan status maturity p roses-p roses TI (dalam skala 0 – 5)
dibandingkan dengan the best in the class in the Industry dan juga International
best practices. Skala tersebut yaitu (1) Skala 0 – Non-existent, karena perusahaan
tidak menyadari pentingnya membuat perencanaan strategis di bidang teknologi
informasi, dalam skala ini penting untuk dilakukan evaluasi pengendalian dan
35
dijadikan sebagai temuan yang penting; (2) Skala 1 – In itia l/Ad Hoc, adanya
fakta-fakta bahwa perusahaan telah menyadari akan pentingnya pembuatan
perencanaan strategis di bidang teknologi informasi. Namun, tidak ada proses
yang distandarisasi; perencanaan, perancangan dan manajemen masih belum
terorganisir dengan baik. Dalam skala in i keperluan untuk dijadikan temuan tidak
diutamakan, karena tingkat kemungkinan terjadinya risiko tidak sebesar skala nol;
(3) Skala 2 – Repeatable but In tuitive, perusahaan telah menetapkan p rosedur
untuk dipatuhi oleh karyawan, namun belum dikomunikasikan dan belum adanya
pemberian latihan formal kepada setiap karyawan mengenai p rosedur; dan
tanggung jawab diber ikan sepenuhnya kepada individu seh ingga pember ian
kepercayaan sepenuhnya kemungkinan dapat terjadi penyalahgunaan; (4) Skala 3
– Defined, seluruh p roses telah didokumentasikan dan telah dikomunikasikan,
serta dilaksanakan berdasarkan metode pengembangan sistem komputerisasi
yang baik, namun belum ada proses evaluasi terhadap sistem tersebut, sehingga
masih ada kemungkinan terjadinya peny impangan; (5) Skala 4 – Manage and
Measureable, Proses komputerisasi telah dapat dimonitor dan dievaluasi dengan
baik, manajemen p royek pengembangan sistem komputerisasi sudah dijalankan
dengan lebih terorganisir ; (6) Skala 5 – Optimised, Best Practices (Pedoman
Terbaik) telah diikuti dan diotomatisasi pada sistem berdasarkan p roses yang
terencana, terorganisir dan menggunakan metodologi yang tepat.
2. Critical Success Factors (CSFs)
Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses
TI.
3. Key Goal Indicators (KGIs)
Kinerja proses-proses TI sehubungan dengan business requ irem ents.
36
4. Key Performance Indicators (KPIs)
Kinerja proses-proses TI sehubungan dengan process goals.
2.1.8.2 Kriteria Kerja C obIT
Kriteria kerja CobIT terdiri dari: (1) efektivitas (effectiveness), dalam
memperoleh informasi harus relevan dan terkait dengan proses bisnis, serta
disampaikan dengan tepat waktu, benar, konsisten, dan dapat dimanfaatkan; (2)
efisiensi (efficiency), menekankan pada provision o f Information yang optimal
(paling produktif dan ekonomis) dalam menggunakan sumber daya; (3) kerahasiaan
(confidentiality), memfokuskan pada proteksi terhadap informasi yang penting dari
orang yang tidak memilik i hak otorisasi; (4) integritas (integrity), berkaitan dengan
keakuratan dan kelengkapan informasi, sebagai kebenaran yang sesuai dengan
harapan dan nilai bisnis; (5) ketersediaan (ava ilib ility), berkaitan dengan
ketersediaan informasi yang dibutuhkan oleh bisnis pada saat sekarang dan akan
datang; (6) kepatuhan (compliance), menekankan pada ketaatan perusahaan terhadap
hukum, peraturan, dan kontrak yang telah dibuat; (7) keandalan (reliability),
berkaitan dengan kesesuaian informasi bagi manajemen dalam mengoperasikan
perusahaan dan penyusunan laporan keuangan.
2.1.8.3 The CobIT Maturity Level
Menurut Andrea Pederiva (2003), The CobIT Maturity Model is in an IT
governance tool used to m easure how well developed the m anagem ent processes are
with respect to interna l controls. The maturity m odel allows an organization to grade
itself from nonexisten t (0) to optim ized (5).
A fundamental feature of the maturity m odel is that it a llows an organ iza tion
to m easure as-is Maturity Levels, and define to-be Maturity Levels as well as gaps to
fill. As a result, an organization can d iscover practical improvements to the system of
37
internal controls o f IT. However, Maturity Levels are not a goa l, but rather they are
a m eans to eva luate the adequacy o f the interna l controls with respect to company
business objectives.
To arrange the questionnaire, the Maturity Level descriptions of the COBIT
Maturity Model were studied. It was concluded that the descriptions of the Maturity
Levels could be viewed as sets of “atomic” statements. Each Maturity Level
descrip tion is a sta tem ent that can be either true or false, o r either partially true or
partially false. The examination resulted in the rea lization that a com pliance va lue
could be com puted for the Maturity Level by co llecting and then combining a
com pliance value for each statem ent.
The questionnaire is in tended to capture the compliance of an IT
organization under investiga tion to the d iverse scenarios describ ing each Maturity
Level. Based on the questionnaire resu lts, an algorithm com putes a “compliance”
vector tha t describes the com pliance of the organization to every scenario. Then, it
uses the vector to compute the Maturity Level as a weighted average of the
organization’s com pliance with respect to each scenario.
When the questionna ire is complete, each Maturity Level will have a set of
statements, each with its own com pliance value of 0, 0.33, 0.66 or 1.
Gambar 2.3 Compliance Level Numeric Values
Sumber : Andrea Peder iva (2003)
Because o f its construction criteria, the questionnaire is aligned com pletely
with the maturity m odel and fairly detailed with respect to the m aturity requirements.
38
This has proven to be useful to support subsequen t discussions a imed at identifying
the key points tha t were enabling or preventing the organization to reach a given
Maturity Level. The experience also suggested that to explo it the benefits of the
Maturity Level paradigm, it appears useful to allow a com pany to grade itself in the
full range from 0 to 5 rather than having to choose a position in the coarse grid (0, 1,
2, ... 5).
Further work m ust be done to assemble a strictly increm ental approach to the
measurement of the Maturity Level, a s required by the COBIT Maturity Model.
However, for comparison purposes, the m ethod presented here proved to be efficient,
provid ing strong results and facilita ting the subsequent discussions on the use of the
COBIT Maturity Model as an effective m anagem ent tool.
Jadi, Model Kematangan COBIT adalah alat dalam tata kelola TI yang
digunakan untuk mengukur seberapa baik mengembangkan p roses manajemen
sehubungan dengan pengendalian internal. Model kematangan memungkinkan suatu
organisasi untuk kelas itu sendiri dar i tidak ada (0) untuk dioptimalkan (5).
Sebuah fitur mendasar dari model kematangan yang memungkinkan
organisasi untuk mengukur apa adanya tingkat kematangan, dan mendefin isikan
tingkat kematangan to-be serta untuk mengisi kesenjangan. Akibatnya, organisasi
dapat menemukan perbaikan praktis untuk sistem pengendalian internal TI. Namun,
tingkat kematangan bukan lah tujuan, melainkan adalah suatu alat untuk
mengevaluasi kecukupan pengendalian internal sehubungan dengan tujuan bisnis
perusahaan.
Untuk mengatur kuesioner, deskripsi tingkat kematangan dari COBIT
Maturity Model perlu dipelajari. Disimpulkan bahwa deskripsi dari tingkat
kematangan bisa dilihat sebagai set pernyataan "atom". Setiap penjelasan tingkat
39
kedewasaan merupakan pernyataan yang dapat benar atau salah, atau baik sebagian
benar atau sebagian salah. Pemeriksaan mengakibatkan realisasi bahwa nilai
kepatuhan dapat dihitung untuk tingkat kematangan dengan mengumpulkan dan
kemudian menggabungkan nilai kepatuhan untuk setiap pernyataan.
Kuesioner ini d imaksudkan untuk menangkap kepatuhan organisasi TI yang
diperiksa untuk beragam skenario yang menggambarkan tingkat kematangan masing-
masing. Berdasarkan hasil kuesioner, algoritma menghitung "kepatuhan" vektor yang
menggambarkan kepatuhan organisasi untuk setiap skenario. Kemudian,
menggunakan vektor untuk menghitung tingkat kematangan sebagai rata-rata
tertimbang kepatuhan organisasi sehubungan dengan masing-masing skenario.
Ketika kuesioner selesai, masing-masing tingkat kematangan akan memiliki
satu set pernyataan, masing-masing dengan n ilai kepatuhan sendiri 0, 0,33, 0,66 atau
1.
Karena kriteria konstruksi, kuesioner benar-benar sejajar dengan model
kematangan dan cukup rinci sehubungan dengan persyaratan kematangan. Hal ini
telah terbukti berguna untuk mendukung d iskusi selanjutnya yang bertujuan untuk
mengidentifikasi poin-poin penting yang memungkinkan atau mencegah organisasi
untuk mencapai tingkat kematangan tertentu. Pengalaman juga menun jukkan bahwa
untuk mengeksploitasi manfaat dari paradigma tingkat kematangan, tampaknya
berguna untuk memungkinkan perusahaan untuk kelas d irinya dalam serangkaian
penuh dari 0 hingga 5 daripada harus memilih posisi dalam kisi-kisi kasar (0, 1, 2 , ...
5).
Pekerjaan leb ih lanjut harus dilakukan untuk merakit sebuah pendekatan
tambahan yang tegas untuk pengukuran tingkat kematangan, seperti yang
dipersyaratkan oleh COBIT Maturity M odel. Namun, untuk tujuan perbandingan,
40
metode yang disajikan di sini terbukti menjadi efisien, memberikan hasil yang kuat
dan memfasilitasi diskusi berikutnya pada penggunaan COBIT M aturity Model
sebagai alat manajemen yang efektif.
2.1.9 Rich Picture
Menurut M athiassen di Henny Hendarti (2008, p65), Rich picture adalah
suatu gambar informal yang mempresentasikan situasi tampilan user dari suatu
sistem.
2.1.10 Identifikasi Event
Menurut Frederick L. Jones dan Rama Dasaratha V. (2005, p24), terdapat
beberapa pedoman dalam mengidentifikasi event. Pedoman-pedoman tersebut
diantaranya:
1. Kenali event pertama dalam proses yang timbul ketika seseorang atau
departemen dalam organisasi bertanggung jawab terhadap sebuah aktivitas.
2. Acuhkan aktivitas yang tidak dibutuhkan partisipasinya oleh seorang agen
internal.
3. Kenali sebuah event baru ketika tanggung jawab diberikan dar i satu agen internal
ke agen yang lain.
4. Kenali sebuah event baru ketika suatu p roses telah diganggu dan dilanjutkan ke
depannya oleh agen internal yang sama. Setelah gangguan, seseorang di luar
organisasi atau p roses dapat mengulang proses. Secara alternatif, p roses dapat
berlanjut pada jadwal yang sama.
5. Menggunakan nama even t dan deskripsi yang meref leksikan sifat yang luas dari
event.
41
Berikut ini adalah tabel yang digunakan untuk mengidentifikasi event:
Tabel 2.1 Identifikasi Event
Event
Interna l Agen t
Assuming
Responb ility
Starts When Activities in
the Event
Sumber : Jones dan Rama (2005)
Dari defin isi di atas dapat ditarik kesimpulan bahwa even t merupakan tabel
yang mencatat semua aktivitas dalam proses bisnis.
2.1.11 Workflow Tabel
Menurut Frederick L. Jones dan R ama Dasaratha V. di Henny Hendarti (2008,
p65), Workflow tabel adalah sebuah tabel dengan dua kolom yang
mengidentifikasikan semua aktor dan aktifitas yang dilakukan di dalam sebuah
proses.
2.1.12 Activity Diagram
2.1.12.1 Pengertian Activity Diagram
M enurut Frederick L. Jones dan Rama Dasaratha V. (2005, p68), “Activity
Diagram is a diagram that shows the sequence of activities in process.” Hal ini
berarti Activity Diagram merupakan sebuah diagram yang menampilkan urutan
aktivitas dalam proses.
2.1.12.2 Klasifikasi Activity Diagram
42
M enurut Frederick L. Jones dan Rama Dasaratha V. (2005, p80), Activity
Diagram dibagi atas dua jenis, yakni Overview Activity Diagram dan Detailed
Activity Diagram.
1. Overview Activity Diagram
Menurut Frederick L. Jones dan Rama Dasaratha V. (2005, p79), “The overview
diagram presents a high-level view of the business process by docum enting the
key even ts, the sequences of these events, and the information flows am ong these
events.” Hal ini berarti overview diagram menyajikan suatu pandangan tingkat
tinggi dari proses bisnis dengan mendokumentasikan kejad ian-kejadian penting,
urutan kejadian-kejad ian, dan aliran informasi antar kejadian.
Langkah – langkah membuat Overview Activity Diagram:
a. Membaca uraian narasi dan mengidentifikasikan kejadian penting.
b. Membubuhi keterangan pada narasi agar lebih jelas menunjukkan batasan
kejadian dan nama-nama kejadian.
c. Menunjukkan agen internal yang bertanggung jawab yang terlibat didalam
proses bisnis dengan menggunakan swim lane.
d. Membuat diagram untuk masing-masing kejadian.
e. Menggambar dokumen yang dibuat dan digunakan di dalam proses bisnis.
Tunjukkan arus informasi dar i kejadian ke dokumen, dan sebaliknya.
f. Menggambar tabel (file) yang d ibuat dan d igunakan di dalam proses bisnis.
Tunjukkan arus informasi dar i kejadian ke tabel dan sebaliknya.
2. Deta iled Activity Diagram
Menurut Frederick L. Jones dan Rama Dasaratha V. (2005, p80), “The Detailed
Diagram is similar to a map of a city or town. It provides a more detailed
representa tion of the activities associa ted with one or two events shown on
43
overview diagram .” Hal ini berarti Detailed Activity Diagram sama dengan peta
dari sebuah kota. Diagram in i menyediakan suatu penyajian yang lebih detail dari
aktivitas yang berhubungan dengan satu atau dua kejadian yang ditunjukkan pada
overview activity diagram .
Langkah-langkah untuk membuat Detailed Activity Diagram:
a. Tambah penjelasan naratif untuk menunjukkan aktivitas.
b. Buatlah tabel arus kerja.
c. Identifikasikan diagram terperinci yang diperlukan.
d. Untuk setiap detailed activity diagram , lakukan beberapa langkah
pendahuluan sebagai berikut:
1. Buatlah swimlane untuk agen-agen yang terlibat pada satu atau beberapa
kejadian yang ditunjukkan pada detailed diagram.
2. Tambahkan segi empat panjang untuk setiap aktivitas di dalam kejad ian
yang didokumentasikan pada detailed diagram tersebut.
3. Gunakan segi empat panjang untuk setiap aktivitas di dalam kejad ian
yang di dokumentasikan pada detailed activity diagram .
4. Atur dokumen yang dibuat atau d igunakan oleh aktivitas-aktivitas di
dalam d iagram itu.
5. Gunakan garis putus-putus untuk menghubungkan aktivitas dan dokumen.
6. Dokumentasikan setiap tabel yang dibuat, di modifikasi, atau digunakan
oleh aktivitas dalam diagram yang ada dalam ko lom komputer.
7. Gunakan garis putus-putus untuk menghubungkan aktivitas dan tabel.
2.1.12.3 Simbol Activity Diagram
M enurut Frederick L. Jones dan Rama Dasaratha V. (2005, p88), Simbol-
simbol pada Activity Diagram adalah sebagai berikut:
44
1. Lingkaran penuh, memulai p roses dalam suatu diagram aktivitas.
2. Segi empat panjang, kejadian, aktivitas, atau pemicu.
3. Garis tidak terputus digunakan untuk menunjukkan urutan dari satu kejadian atau
aktivitas ke yang berikutnya.
4. Garis putus-putus dengan panah digunakan untuk menunjukkan aliran informasi
antar kejadian.
5. Dokumen digunakan untuk menun jukkan dokumen sumber atau laporan.
6. Berlian digunakan untuk menunjukkan sebuah cabang.
7. Tabel digunakan untuk menunjukkan suatu file komputer dari mana data bisa
dibaca atau direkam selama kejadian bisnis.
8. Catatan digunakan untuk memberikan acuan bagi pembaca pada diagram atau
dokumen lain untuk perinciannya.
9. Simbol mata banteng menunjukkan akhir dar i p roses.
2.1.13 Topologi
2.1.13.1 Pengertian Topologi
M enurut Jonathan Lukas (2006, p144), Topologi saluran adalah:
1. Pengaturan peletakan node dalam jar ingan dan cara aksesnya (interconnection).
2. Pengaturan ini berhubungan erat dengan media pengirim yang digunakan.
2.1.13.2 Jenis Topologi
M enurut Jonathan Lukas (2006, p144), Jenis – jenis topologi ada 4:
1. Star
Dalam topologi Star, sebuah terminal pusat bertindak sebagai pengatur dan
pengendali semua komunikasi data yang terjadi. Terminal-terminal lain
terhubung padanya dan pengiriman data dari satu terminal ke terminal lainnya
45
melalui terminal pusat. Terminal pusat akan menyediakan jalur komunikasi
Khusus pada dua terminal yang akan berkomunikasi.
Keuntungan:
a. Keterandalan terbesar di antara topologi yang lain.
b. Mudah dikembangkan.
c. Keamanan data tinggi.
d. Kemudahan akses ke jaringan LAN lain.
Kerugian:
a. Lalu lintas yang padat dapat menyebabkan jaringan lambat.
b. Jaringan tergantung pada terminal pusat (dapat berupa komputer PC,
miniframe atau m ainframe), yang merupakan bagian paling bertanggung
jawab terhadap pengaturan arah semua informasi ke terminal yang
dikehendak i.
2. Ring
LAN dengan topologi ini mir ip dengan topologi titik ke titik tetapi semua
terminal saling dihubungkan sehingga menyerupai lingkaran. Setiap informasi
yang diperoleh, diperiksa alamatnya oleh terminal yang d ilewatinya. Jika bukan
untuknya, informasi d iputar lagi sampai menemukan alamat yang benar. Setiap
terminal dalam LAN saling bergantungan, sehingga jika terjadi kerusakan pada
satu terminal, seluruh LAN akan terganggu.
Keuntungan:
a. Laju data tinggi.
b. Dapat melayani lalu lintas data yang padat.
c. Tidak diperlukan host, relatif lebih murah.
d. Dapat melayani berbagai jenis mesin pengirim.
46
e. Komunikasi antar terminal mudah.
f. Waktu yang diperlukan untuk mengakses data op timal.
Kerugian:
a. Penambahan atau pengurangan terminal sangat sukar.
b. Kerusakan pada media pengirim dapat menghentikan kerja seluruh jaringan.
c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode
pengisolasian kesalahan.
d. Kerusakan pada salah satu terminal mengakibatkan kelumpuhan jar ingan.
e. Tidak kondusif untuk pengiriman suara, v ideo, dan data.
3. Bus
Pada topologi Bus, semua terminal terhubung ke jalur komunikasi. Informasi
yang hendak dikirimkan melewati semua terminal pada jalur tersebut. Jika alamat
terminal sesuai dengan alamat pada informasi yang dikir im, maka informasi
tersebut akan diterima dan dip roses. Jika tidak, informasi tersebut akan diabaikan
terminal yang d ilewatinya.
Keuntungan:
a. Kemampuan pengembangan tinggi.
b. Jarak LAN tidak terbatas.
c. Keterandalan jaringan tinggi.
d. Kecepatan pengiriman tinggi.
e. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu operasi
yang telah berjalan.
f. Tidak diperlukan pengendali pusat.
g. Kondusif untuk konfigurasi jar ingan pada gedung bertingkat.
Kerugian:
47
a. Jika tingkat lalu lintas terlalu tinggi dapat terjadi kongesti (kemacetan).
b. Diperlukan repea ter untuk menguatkan sinyal pada pemasangan jarak jauh.
c. Operasional jaringan LAN tergantung pada setiap terminal.
4. Mesh
Mesh adalah jen is topologi yang merupakan campuran dari berbagai jenis
topologi-topologi yang ada (disesuaikan dengan kebutuhan). Digunakan pada
network/jaringan yang tidak memiliki terlalu banyak node di dalamnya. Ini
disebabkan karena setiap station dihubungkan dengan station yang lain.
Pendekatan dengan menggunakan jaringan in i dibutuhkan bagi sistem yang
membutuhkan koneksitas yang tinggi. Jaringan in i menghasilkan respon waktu
yang sangat cepat. Station-station tidak membutuhkan protocol tambahan, karena
tidak ada fungsi switchingnya.
Bagaimanapun, network dengan jar ingan mesh cukup mahal, karena dengan
setiap kali penambahan suatu station, line komunikasinya harus menjangkau
setiap station yang ada dalam jaringan tersebut. Karena alas an in ilah, jaringan
mesh jarang digunakan.
2.2 Teori Khusus
2.2.1 Rekam Medis (RM)
2.2.1.1 Pengertian Rekam Medis (RM)
Menurut Jusuf Hanafiah dan Amri Amir (2009, p65), secara sederhana dapat
dikatakan bahwa RM adalah kumpulan keterangan tentang identitas, hasil amnesis,
pemeriksaan, dan catatan segala kegiatan para pelayan kesehatan atas pasien dari
waktu ke waktu. Catatan ini berupa tulisan ataupun gambar, dan belakangan ini dapat
pula berupa rekaman elektronik, seperti com puter, m icrofilm , dan rekaman suara.
48
Dalam Permenkes No. 749a/M enkes/Per.XII/1989 tentang RM , disebut
pengertian RM adalah berkas yang berisi catatan dan dokumen tentang identitas
pasien, pemeriksaan, pengobatan, tindakan, dan pelayanan lain kepada pasien pada
sarana pelayanan kesehatan.
2.2.1.2 Isi Rekam Medis (RM)
Menurut Jusuf Hanafiah dan Amri Amir (2009, p66), di rumah sakit didapat
dua jenis RM, yaitu:
1. RM untuk pasien rawat jalan
2. RM untuk pasien rawat inap
Untuk pasien rawat jalan, termasuk pasien gawat darurat, RM memiliki
informasi pasien, antara lain:
1. Identitas dan formulir perizinan (lembar hak kuasa).
2. Riwayat penyakit (amnesis) tentang:
a. Keluhan utama
b. Riwayat sekarang
c. Riwayat penyakit yang pernah diderita
d. Riwayat keluarga tentang penyakit yang mungkin diturunkan
3. Laporan pemeriksaan fisik, termasuk pemeriksaan laboratorium, foto rontgen,
scanning, MRI, dan lain- lain.
4. Diagnosis dan /atau diagnosis band ing.
5. Instruksi diagnostik dan terapeutik dengan tanda tangan pejabat kesehatan yang
berwenang.
Untuk pasien rawat inap, memuat informasi yang sama dengan yang terdapat
dalam rawat jalan, dengan tambahan:
1. Persetujuan tindakan medik
49
2. Catatan konsultasi
3. Catatan perawat dan tenaga kesehatan lainnya
4. Catatan observasi klinik dan hasil pengobatan
5. Resume akhir dan evaluasi pengobatan
2.2.1.3 Resum e Akhir
Menurut Jusuf Hanafiah dan Amri Amir (2009, p66), Dari beberapa
kewajiban dokter atas RM pada pasien rawat inap , ada satu hal yang perlu
diperhatikan khusus, yaitu pembuatan resume akhir atau evaluasi pengobatan.
Resume ini dibuat segera setelah pasien dipulangkan.
Isi resume harus singkat, menjelaskan informasi penting tentang penyakit,
pemeriksaan yang dilakukan dan pengobatannya. Isinya antara lain menjelaskan:
1. Mengapa pasien masuk rumah sakit (amnesis).
2. Hasil penting pemeriksaan fisik d iagnostik, laboratorium, ront gen, dan lain- lain.
3. Pengobatan dan tindakan operasi yang dilaksanakan.
4. Keadaan pasien waktu keluar (perlu berobat jalan, mampu untuk bekerja, dan
lain-lain).
5. Anjuran pengobatan dan perawatan (nama obat dan dosisnya, tindakan
pengobatan lain, d irujuk ke mana, perjan jian untuk dating lagi, dan lain-lain).
Tujuan pembuatan resume ini adalah :
1. Untuk menjamin kontinuitas pelayanan medik dengan kualitas yang tinggi serta
bahan yang berguna bagi dokter pada waktu menerima pasien untuk dirawat
kembali.
2. Bahan penilaian staf medik rumah sakit.
50
3. Untuk memenuhi permintaan dari badan-badan resmi atau perseorangan tentang
perawatan seorang pasien. M isalnya dari perusahaan Asuransi (setelah
persetujuan Direktur).
4. Sebagai bahan informasi bagi dokter yang bertugas, dokter yang mengirim dan
dokter konsultan. Untuk pasien yang meninggal dibuat laporan sebab kematian.
2.2.1.4 Kegunaan Rekam Medis (RM)
Bila ditelusuri lebih jauh, RM mempunyai aspek hukum kedisp linan dan etik
petugas kesehatan, kerahasiaan, keuangan, mutu serta manajemen rumah sakit dan
audit medik.
Secara umum, kegunaan RM adalah (Jusuf Hanafiah dan Amri Amir, 2009,
p67):
1. Sebagai alat komunikasi antara dokter dan tenaga kesehatan lainnya yang ikut
ambil bagian dalam member i pelayanan, pengobatan dan perawatan pasien.
Dengan membaca RM , dokter atau tenaga kesehatan lainnya yang terlibat dalam
merawat pasien (misalnya, pada pasien rawat bersama atau dalam konsultasi)
dapat mengetahui penyakit, perkembangan penyakit, terap i yang diberikan, dan
lain-lain tanpa harus berjumpa satu sama lain. Ini tentu merupakan sarana
komunikasi yang efisien.
2. Sebagai dasar untuk perencanaan pengobatan/perawatan yang harus diberikan
kepada pasien. Segala instruksi kepada perawat atau komunikasi sesama dokter
ditulis agar rencana pengobatan dan perawatan dapat dilaksanakan.
3. Sebagai bukti tertulis atas segala pelayanan, perkembangan penyakit dan
pengobatan selama pasien berkunjung/d irawat di rumah sakit. Bila suatu waktu
diperlukan bukti bahwa pasien pernah dirawat atau jenis pelayanan yang
51
diberikan serta perkembangan penyakit selama dirawat, tentu data dari RM dapat
mengungkapkan dengan jelas.
4. Sebagai dasar analisis, studi, evaluasi terhadap mutu pelayanan yang diberikan
kepada pasien. Baik buruknya pelayanan yang diberikan tercermin dari catatan
yang ditulis atau data yang didapati dalam RM. Hal ini tentu dapat dipakai
sebagai bahan studi ataupun evaluasi dari pelayanan yang diberikan.
5. Melindungi kepentingan hukum bagi pasien, rumah sakit maupun dokter dan
tenaga kesehatan lainnya. Bila timbul permasalahan (tuntutan) dari pasien kepada
dokter maupun rumah sakit, data dan keterangan yang diambil dari RM tentu
dapat diterima semua pihak. Di sinilah akan terungkap aspek hukum dari RM
tersebut. Bila catatan dan data terisi lengkap, RM akan menolong semua yang
terlibat. Sebaliknya, bila catatan yang ada hanya sekedarnya saja, apalagi kosong
pasti akan merugikan dokter dan rumah sakit. Penjelasan yang bagaimanapun
baiknya tanpa bukti tertulis, pasti sulit dipercaya.
6. Menyediakan data-data khusus yang sangat berguna untuk keperluan penelitian
dan pendidikan. Setiap penelitian yang melibatkan data klinik pasien hanya dapat
dipergunakan b ila telah direncanakan terleb ih dahulu. Oleh karena itu, RM di
rumah sakit pendidikan b iasanya tersusun lebih rinci karena ser ing digunakan
untuk bahan penelitian.
7. Sebagai dasar d i dalam perhitungan biaya pembayaran pelayanan medik pasien.
Bila pasien mau d ipulangkan, bagian admin istrasi keuangan cukup melihat RM,
dan segala b iaya yang harus dibayar pasien/keluarga dapat ditentukan.
8. Menjadi sumber ingatan yang harus didokumentasikan, serta sebagai bahan
pertanggungjawaban dan laporan. Data dan informasi yang didapat dari RM
sebagai bahan dokumentasi, bila d iperlukan dapat digunakan sebagai dasar untuk
52
pertanggungjawaban atau laporan kepada p ihak yang memerlukan masa
mendatang.
Untuk memudahkan mengingat begitu banyak kegunaan (value) dar i RM,
kalangan RM memendekannya dalam mneumonik CI.ALFREDS yang berarti
mempunyai nilai: Comm unication, Information, Adm inistration, Legal, Finansial,
Research, Education, Documentation dan Statistic.
2.2.1.5 Persetujuan Tindakan Medik
Menurut Abdul Bari Saifuddin (2006, p45), Persetujuan tindakan medik
(inform ed consent) adalah adanya persetujuan dari pasien mengenai tindakan medik
yang akan dilakukan terhadap dirinya. Persetujuan diberikan setelah pasien tersebut
diberikan penjelasan yang lengkap dan ob jektif tentang diagnosa penyakit, upaya
penyembuhan, tujuan dan pilihan tindakan yang akan d ilakukan.
Beberapa unsur pokok yang harus diperhatikan di dalam proses pembuatan
persetujuan, meliputi:
1. Pihak yang menyampaikan penjelasan, dimana p ihak tersebut meliputi klinisi
atau dokter yang akan melakukan tindakan.
2. Penjelasan yang harus disampaikan
Penjelasan yang diber ikan harus berk isar pada lima pokok yaitu:
a. Penjelasan tentang tujuan tindakan medik yang dilakukan (purpose of
medical procedures).
b. Penjelasan tentang tata cara tindakan yang dilakukan (contem plated m edical
procedures).
c. Penjelasan tentang risiko yang mungkin atau akan dihadapi (risk inherent
such m edical procedures).
53
d. Penjelasan tentang tindakan medik alternatif dan r isiko serta masing-masing
tindakan (alternative m edical procedures and risk).
e. Penjelasan tentang tindakan progrosis apabila tindakan tersebut dilakukan
atau tidak dilakukan (prognosis with and without medical procedures).
Prinsip Dasar Persetujuan tindakan medik :
1. Prinsip bahwa masalah kesehatan seseorang (pasien) adalah tanggung jawab
pasien tersebut.
2. Prinsip bahwa tindakan medik (sebagai upaya terap i) merupakan upaya yang
tidak wajib diterima seseorang atau pasien yang bersangkutan.
3. Prinsip bahwa hasil dari tindakan kedokteran akan lebih berdaya guna dan
berhasil guna apabila terjalin ker jasama yang baik antara dosen dan pasien.
2.2.1.6 Lampiran Rekam Medis (RM)
Pernyataan IDI Tentang Rekam Medis/Kesehatan (Medical Record)
(Lampiran SK PB IDI No. 315/PB/A.4/88)
1. Rekam medis kesehatan adalah rekam dalam bentuk tulisan atau gambaran
aktivitas pelayanan yang diberikan oleh pemberi pelayanan medis/kesehatan
kepada seorang pasien.
2. Rekam medis/kesehatan meliputi: identitas lengkap pasien, catatan tentang
penyakit (diagnosis, terap i, pengamatan perjalanan penyakit), catatan dari p ihak
ketiga, hasil pemeriksaan laboratorium, foto rontgen, pemeriksaan USG, dan
lain-lain serta resume.
3. Rekam medis/kesehatan harus d ibuat segera dan dilengkapi seluruhnya paling
lambat 48 jam setelah pasien pulang atau meninggal.
4. Perintah dokter melalui telepon untuk suatu tindakan medis, harus diterima o leh
perawat senior. Perawat senior yang bersangkutan harus membaca ulang
54
catatannya tentang perintah tersebut dan dokter yang bersangkutan
mendengarkan pembacaan ulang itu dengan seksama serta mengoreksi b ila ada
kesalahan. Dalam waktu paling lambat 24 jam, dokter yang member i perintah
harus menandatangan i catatan tersebut.
5. Perubahan terhadap rekam medis/kesehatan harus dilakukan dalam lembar
khusus yang harus dijadikan satu dengan dokumen untuk rekam medis/kesehatan
lainnya.
6. Rekam medis/kesehatan harus ada untuk mempertahankan kualitas pelayanan
professional yang tinggi, untuk melengkapi kebutuhan informasi locum tennens,
untuk kepentingan dokter pengganti yang meneruskan perawatan pasien, untuk
referensi masa depan, serta diperlukan karena adanya hak untuk melihat dari
pasien.
7. Berdasarkan butir 6 di atas, rekam medis/kesehatan wajib ada d i rumah sakit,
Puskesmas atau balai kesehatan dan p raktik dokter pribadi atau praktik
berkelompok.
8. Berkas rekam medis/kesehatan adalah milik rumah sakit, fasilitas kesehatan lain
atau dokter p raktik p ribadi/kelompok. Oleh karena itu, rekam medis/kesehatan
hanya boleh disimpan di rumah sak it, fasilitas kesehatan lainnya dan dokter
praktik pribadi/kelompok.
9. Pasien adalah pemilik kandungan isi rekam medis/kesehatan yang bersangkutan,
maka dalam hal pasien tersebut menginginkannya dokter yang merawat harus
mengutarakannya baik secara lisan maupun tertulis.
10. Pemaparan isi kandungan rekam medis/kesehatan hanya boleh dilakukan oleh
dokter yang bertanggung jawab dalam perawatan pasien yang bersangkutan. Dan
hal ini hanya boleh dilakukan untuk (1) pasien yang bersangkutan, (2) atau
55
kepada konsumen, atau (3) untuk kepentingan pengadilan. Untuk rumah sakit
permintaan pemaparan ini untuk kepentingan pengadilan harus ditujukan kepada
kepala rumah sakit.
11. Lama peny impanan berkas rekam medis/kesehatan adalah lima tahun dari tanggal
terakhir pasien berobat atau dirawat, dan selama lima tahun itu pasien yang
bersangkutan tidak berkunjung lagi untuk berobat. Lama penyimpanan berkas
rekam medis/kesehatan yang berkaitan dengan hal-hal yang bersifat khusus dapat
ditetapkan lain.
12. Setelah batas waktu tersebut pada butir 11 dilampaui, berkas rekam
medis/kesehatan dapat dimusnahkan.
13. Rekam medis/kesehatan adalah berkas yang perlu dirahasiakan. Oleh karena itu,
sifat kerahasiaan ini perlu selalu dijaga oleh setiap petugas yang ikut menangani
rekam medis/kesehatan.
2.2.2 Rumah Sakit
2.2.2.1 Pengertian Rumah Sakit
Menurut Azrul Azwar (2010, p88), Rumah Sakit adalah suatu organ isasi yang
melalui tenaga medis profesional yang terorganisasi serta sarana kedokteran yang
permanen menyelenggarakan pelayanan kedokteran, asuhan keperawatan yang
berkesinambungan, diagnosis serta pengobatan penyakit yang dider ita oleh pasien.
Menurut Jusuf Hanafiah dan Amri Amir (2009, p66), Rumah Sakit adalah
tempat berkumpul sebagian besar tenaga kesehatan dalam menjalankan p rofesinya,
seperti dokter, dokter gigi, apoteker, perawat, bidan, nutrisionis, fisioterap is, dan ahli
rekam medik.
2.2.2.2 Jenis Rum ah Sakit
56
Menurut Azrul Azwar (2010, p93), Rumah Sakit dapat dibedakan menjadi
beberapa jenis yaitu:
1. Menurut pemilik
Menurut pemiliknya, Rumah Sakit dapat dibedakan atas dua macam yakni
Rumah Sakit Pemerintah (Government hosp ital) dan Rumah Sakit Swasta
(private hospital).
2. Menurut filosofi yang dianut
Menurut filosofi yang dianut, Rumah Sakit dapat dibedakan menjadi dua, yaitu
Rumah Sak it yang tidak mencari keuntungan (non-profit) dan Rumah Sakit yang
mencar i keuntungan (p rofit hosp ital).
3. Menurut jenis pelayanan yang diselenggarakan
Menurut jenis pelayanan kesehatan yang d iselenggarakan, Rumah Sakit dapat
dibedakan men jadi dua macam, yaitu Rumah Sakit Umum (general hospital) jika
semua jen is pelayanan kesehatan diselenggarakan serta Rumah Sak it Khusus
(specialty hosp ital).
4. Menurut lokasi Rumah Sakit
Menurut lokasi Rumah Sakit, Rumah Sakit dapat dibedakan atas beberapa
macam yang semuanya tergantung dari pembagian sistem pemerintahan yang
dianut.