Kamis, 14 Juni 2012

KRITERIA MANAGER YANG BAIK

Manager yang baik adalah ..
Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

jabatan manager proyek adalah salah merupakan jabatan yang amat penting bagi keberhasilan sebuah proyek terutama di bidang teknologi informasi .pada tulisan kali ini yang juga di maksudkan untuk memenuhi pencapaian nilai vclass pada mata kuliah ppsi maka akan di jabarkan sesuai soal yang telah di buat yaitu tentang kriteia manager proyek yang baik.

manager proyek adalah atau Project Manager adalah orang yang bertanggung jawab pada suatu proyek dan memliki kemampuan untuk beradaptasi dengan berbagai prosedur internal partai kontrak, dan untuk membentuk hubungan yang erat dengan perwakilan dinominasikan, sangat penting dalam memastikan bahwa isu-isu kunci biaya, waktu, kualitas dan di atas semua, kepuasan klien, dapat diwujudkan.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Referensi :
http://wartawarga.gunadarma.ac.id/2012/04/kriteria-manager-proyek-yang-baik-2/
http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/


COCOMO dan Jenis - Jenisnya

Pengertian COCOMO
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
• Dasar persamaan perkiraan biaya.
• Setiap asumsi yang dibuat dalam model.
• Setiap definisi.
• Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Sejarah COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.'s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Jenis-Jenis COCOMO
1. Dasar Cocomo 
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  •  Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat 
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

   keterangan :
  • E          :  besarnya usaha (orang-bulan)
  • D         :  lama waktu pengerjaan (bulan)
  • KLOC  :  estimasi jumlah baris kode (ribuan)
  • P           :  jumlah orang yang diperlukan.  

2. Model COCOMO Lanjut (Intermediate COCOMO) 

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED) 

3. Model COCOMO II (Complete atau Detailed COCOMO model)
Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.

Referensi :
http://yayuk05.wordpress.com/2007/11/09/constructive-cost-model-cocomo/
http://tikknara.blogspot.com/2012/04/cocomo-constructive-cost-model.html
http://wartawarga.gunadarma.ac.id/2012/04/cocomo-constructive-cost-model/
http://rpl07.wordpress.com/2007/06/20/cocomo-constructive-cost-model-oleh-dommy-5105-100-163/





















  

Selasa, 12 Juni 2012

Penyebab Terjadinya CyberCrime

           Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitasmanusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet,menyebabkan munculnya kejahatan yang disebut dengancybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartukredit, hacking beberapa situs, menyadap transmisi data oranglain, misalnya email dan memanipulasi data dengan cara menyiapkan      perintah yang tidak dikehendaki ke dalam programmer komputer.
           Perkembangan ilmu pengetahuan dan teknologi telah melahirkan pergembangan hubungan internasional sehingga muncul globalisasi yang semakin menghilangkan batas-batas antar negara. Perkembangan teknologi informasi dan elektronika meningkat dengan perkembangan teknologi komputer dan informatika dan ternologi informasi yaite telekomunikasi melahirkan teknologi internet.
           Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan mayantara (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. 
Adapun yang menjadi penyebab terjadinya cybercrime antara lain :
a.Akses internet yang tidak terbatas.
b.Kelalaian pengguna komputer. 
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c.Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini.
d.Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
 
 Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik oranglain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut salah satu cara penanggulangannya yaitu dengan cara Mengamankan sistem. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Referensi :
http://www.scribd.com/doc/77637372/Makalah-CyberCrime
http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
aribimo.blogspot.com/2012/05/cyber-crime_10.html

Tools untuk IT Audit

Standard tools tersebut dikembangkan sebagai framework yang disusun berdasarkan best pratices dari hasil riset serta pengalaman bertahun-tahun dalam kegiatan audit TI. Framework tersebut tentunya mengalami penyempurnaan yang berkelanjutan sebagai upaya menciptakan standar yang semakin baik, efektif dan efisien.
Berikut ini adalah standard tools/framework yang banyak digunakan di dunia :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi. 
 c. COBIT® (Control Objectives for Information and related Technology) 
Disusun oleh Information Systems Audit and Control Foundation (ISACF®) pada tahun 1996. Edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 oleh ITGI (Information Technology Governance Institute) dan COBIT 4.0 pada tahun 2005. Rilis terakhir COBIT 4.1 dirilis pada tahun 2007.COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut. 
d. Nessus
Nessus merupakan sebuah vulnerability assessment software.
 
e. Metasploit 
Metasploit Framework merupakan sebuah penetration testing tool. 
f. NMAP 
NMAP merupakan open source utility untuk melakukan security auditing. 
g. Wireshark 
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. 

referensi :
http://henindya.blogspot.com/2011/10/it-audit-tools.html
http://cenggiap.wordpress.com/2008/10/09/it-audit-standard-toolsframework/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html







Pengertian IT Audit

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. 

Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadaimelalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi.Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanyamencakup pula bukti elktronis. Biasanya, auditor TI menerapkan teknik audit berbantuancomputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). 
Teknik ini digunakan untuk menganalisa data, misalnya saha data transaksi penjualan, pembelian,transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Tujuan IT audit adalah: 
-Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat. 
-Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
-Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu. 

 Jenis Audit IT. 
1. Sistem dan aplikasi. Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, telekomunikasi, intranet, dan ekstranet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

Manfaat Audit IT. 
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
3. Mengetahui apakah outcome sesuai dengan harapan manajemen. 
B. Manfaat setelah sistem live (Post-Implementation Review) 
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. 2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. 
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya. 

PROSEDUR IT AUDIT: 
 – Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: 
● Apakah IS melindungi aset institusi: asset protection, availability 
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality ) 
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain 

CONTOH – CONTOH – Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. – External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices 
CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) 
● IT Baseline Protection Manual (IT- Grundschutzhandbuch ) 
● Dikembangkan oleh GISA: German Information Security Agency 
● Digunakan: evaluasi konsep keamanan & manual 
● Metodologi evaluasi tidak dijelaskan 
● Mudah digunakan dan sangat detail sekali 
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca 

Referensi : 
http://id.wikipedia.org/wiki/Audit_teknologi_informasi 
http://www.scribd.com/doc/52824438/IT-AUDIT 
http://mikofrezzy.blogspot.com/2012/05/it-auditor.html 
http://jeff-bhirink.blogspot.com/2012/06/it-audit.html 
http://cap-cip-cupzz.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html