Pengelolaan Sistem Informasi. Keamanan Sistem Informasi
|
|
- Glenna Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pengelolaan Sistem Informasi Keamanan Sistem Informasi
2 8. Pengelolaan Instalasi Komputer 9. Dokumentasi Pengelolaan Sistem Informasi 10.SOP 11.Keamanan Sistem Informasi 12.Quiz 2 13.Sekilas tentang AUDIT SI 14.Sekilas BCP dan DRP
3 BISNIS Visi, Misi, dan Tujuan Perusahaan Pengembangan Pasca Teknologi Informasi Sistem Informasi Pra Manfaat Resiko Evaluasi Audit SI Pengelolaan
4 Keamanan Sistem Informasi Tujuan Keamanan Informasi Untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistemsistem yang terutama harus mendapat perhatian dalam keamanan informasi. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili.
5 Keamanan Sistem Informasi Dasar-dasar Keamanan Informasi Tujuan: menjaga keamanan sumber-sumber informasi, disebut dengan Manajemen Pengamanan Informasi (information security management-ism) memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity management-bcm). CIO (chief information officer) akan menunjuk sekelompok khusus pegawai sebagai bagian keamanan sistem informasi perusahaan. (corporate information systems security officer-cisso), atau bagian penjamin informasi perusahaan (corporate information assurance officer-ciao).
6 Keamanan Sistem Informasi Manajemen Keamanan Informasi Manajemen keamanan informasi terdiri dari 4 tahap yaitu: mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan; mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut; menetapkan kebijakan-kebijakan keamanan informasi; dan melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko keamanan informasi. Ancaman dapat menimbulkan risiko yang harus dikontrol. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan secara mendasar terhadap risiko keamanan yang dihadapi oleh sumber-sumber informasi perusahaan. Terdapat pilihan lain, yaitu standar keamanan informasi atau benchmark. Benchmark menunjukkan model keamanan yang dianggap dan diyakini pemerintah dan asosiasi sebagai program keamanan informasi yang baik.
7 Menentukan aset Menentukan ancaman Menentukan kelemahan Menentukan bentuk, model, dan kebijakan terkait dengan keamanan Melakukan evaluasi keamanan
8 Ancaman Keamanan Sistem Informasi Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman dapat juga terjadi secara sengaja atau tidak sengaja.
9 Keamanan Sistem Informasi Ancaman Internal dan Eksternal Ancaman bersifat internal berasal dari para pegawai tetap, pegawai sementara, konsultan, kontraktor, dan rekan bisnis perusahaan Survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Ancaman dari dalam perusahaan mempunyai bahaya yang lebih serius dibandingkan yang dari luar perusahaan, karena kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam perusahaan. Kontrol untuk menghadapi ancaman eksternal baru mulai bekerja jika serangan terhadap keamanan terdeteksi. Kontrol untuk menghadapi ancaman internal dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi. Ketidaksengajaan dan Kesengajaan Tidak semua ancaman berasal dari perbuatan yang disengaja Banyak diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan.
10 Keamanan Sistem Informasi Resiko Resiko keamanan informasi adalah hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitas-aktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan. Aktivitas-aktivitas tersebut adalah: 1. pengungkapan dan pencurian informasi, 2. penggunaan secara tidak sah, 3. pengrusakan dan penolakan dan 4. modifikasi yang tidak dibenarkan.
11 Keamanan Sistem Informasi Resiko 1. Pengungkapan dan Pencurian Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak. Misalnya, mata-mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan. 2. Penggunaan Secara Tidak Sah Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Misalnya, seorang hacker dapat memperoleh akses terhadap sistem telepon dan melakukan hubungan telepon interlokal secara tidak sah.
12 Keamanan Sistem Informasi Resiko 3. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard. 4. Modifikasi Secara Tidak Sah Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.
13 Keamanan Sistem Informasi Ancaman Paling Terkenal Virus Dalam dunia komputer dikenal jenis perangkat lunak yang disebut "perangkat lunak perusak" (malacious software atau malware), terdiri dari program atau segmen kode yang menyerang sistem dan melakukan fungsi perusakan. Terdapat banyak jenis perangkat lunak perusak selain virus, di antaranya worm dan Trojan horses. Virus merupakan program komputer yang memperbanyak diri sendiri dan menyimpan salinannya secara otomatis pada program lainnya dan boot sectors. Worm tidak memperbanyak diri sendiri, tetapi mengirim salinannya dengan menggunakan Trojan horses juga tidak memperbanyak diri. Penyebaran dilakukan oleh pengguna secara tidak disengaja.
14 Keamanan Sistem Informasi Manajemen Resiko Di awal bab, kita telah mengidentifikasi manajemen risiko sebagai satu dari dua strategi untuk mendapatkan keamanan informasi. Ada empat langkah yang diambil dalam mendefmisikan risiko, yaitu: 1. Identifikasi aset-aset bisnis yang harus dilindungi dari resiko. 2. Kenali resiko 3. Tentukan tingkat-tingkat dari dampak yang ditimbulkan risiko pada perusahaan. 4. Analisis kelemahan-kelemahan perusahaan Suatu pendekatan yang sistematik dapat diambil terhadap langkah 3 dan 4, yaitu penentuan dampak dari risiko dan analisis kelemahan perusahaan.
15 Keamanan Sistem Informasi Manajemen Resiko Tingkat kerusakan yang ditimbulkan risiko dapat diklasifikasikan menjadi dampak parah, dampak signifikan dan dampak minor. Untuk dampak yang parah maupun yang signifikan, perlu dilakukan analisis kelemahan perusahaan. Jika tingkat kelemahan tinggi, kontrol harus diimplementasikan untuk menghapuskan atau menguranginya. Jika tingkat kelemahan sedang, kontrol dapat diimplementasikan Jika tingkat kelemahan rendah, maka kontrol yang ada harus dipertahankan.
16 Keamanan Sistem Informasi Manajemen Resiko Untuk melengkapi analisis risiko, hal-hal yang ditemukan dalam analisis harus didokumentasikan dalam laporan. Untuk setiap risiko, isi laporan berisi informasi sbb: 1. Deskripsi risiko 2. Sumberrisiko 3. Tingkat kekuatan risiko 4. Kontrol yang diterapkan terhadap risiko 5. Pemilik risiko 6. Tindakan yang direkomendasikan ntuk menangani risiko 7. Batasan waktu yang direkomendasikan untuk menangani risiko. 8. Apa yang telah dilakukan untuk mengurangi risiko tersebut.
17 Kerusakan Proyektor 1. Deskripsi risiko 2. Sumber risiko 3. Tingkat kekuatan risiko 4. Kontrol yang diterapkan terhadap risiko 5. Pemilik risiko 6. Tindakan yang direkomendasikan untuk menangani risiko 7. Batasan waktu yang direkomendasikan untuk menangani risiko. 8. Apa yang telah dilakukan untuk mengurangi risiko tersebut.
18 Keamanan Sistem Informasi Kebijakan Informasi Keamanan Kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruh program, sbb: Fase 1-Inisiasi proyek. Pembentukan Tim yang akan bertugas untuk mengembangkan kebijakan keamanan. Fase 2-Kebijakan Pengembangan.Tim proyek berkonsultasi dalam menentukan persyaratan-persyaratan yang diperlukan. Fase 3-Konsultasi dan Persetujuan. Tim proyek berkonsultasi dan menginformasikan hasil temuan kepada para manajer. Fase 4-Kewaspadaan dan Pendidikan. Pelatihan kewaspadaan dan program pendidikan kebijakan di unit organisasi. Fase 5-Penyebarluasan Kebijakan. Kebijakan keamanan disebarluaskan dimana kebijakan tersebut diterapkan.
19 Keamanan Sistem Informasi Kontrol Teknis Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memasikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai berikut: 1. Kontrol terhadap akses 2. Sistem deteksi gangguan 3. Firewalls 4. Kontrol kriptografi 5. Kontrol fisik
20 Keamanan Sistem Informasi Kontrol Teknis 1. Kontrol Terhadap Akses Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang tidak berwenang adalah kontrol terhadap akses. Kontrol terhadap akses dilakukan melalui tiga tahap, sbb: 1. Pengenalan otomatis pengguna Para pengguna mengidentifikasi diri mereka meng gunakan sesuatu yang mereka kenali sebelumnya, misalnya password. 2. Pembuktian otomatis pengguna proses identifikasi telah dilakukan, pengguna akan memverifikasi hak mereka terhadap akses menggunakan fasilitas seperti kartu cerdas (smart card), chip identifikasi, dll. 3. Pengesahan otomatis pengguna Bila proses identifikasi dan verifikasi telah selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkattingkat penggunaan tertentu.
21 Keamanan Sistem Informasi Kontrol Teknis 2. Sistem Deteksi Gangguan Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali potensi pengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan. Contohnya adalah perangkat lunak proteksi virus (virus protection software). Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan, akses terhadap data-data penting, kemampuan untuk mengubah komponen perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan pemakaian protokol-protokol jaringan tertentu.
22 Keamanan Sistem Informasi Kontrol Teknis 3. Firewalls Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di jaringan perusahaan. Ada tiga jenis firewall, yaitu packet-filtering, circuit-level, dan aplication level. PACKET-FILTERING FIREWALL. Firewall penyaring adalah Satu perangkat yang biasanya disertakan ke dalam jaringan adalah router. Kelemahan router adalah bahwa router ini merupakan satu-satunya titik yang digunakan untuk menjaga keamanan. CIRCUIT-LEVEL FIREWALL. Satu tingkat diatas router adalah circuit-level firewall atau firewall tingkat sirkuit yang di-install antara Internet dan jaringan perusahaan, tetapi tetap memiliki kelemahan sebagai sistem keamanan yang berpusat pada satu titik. APPLICATION-LEVEL FIREWALL. Firewall tingkat aplikasi ini ditempatkan antara router dan komputer yang melakukan aplikasi. Dengan cara ini, pemeriksaan keamanan secara penuh dapat dilakukan. Firewall aplikasi adalah firewall yang paling efektif, tetap firewall ini cenderung mengurangi akses terhadap sumber daya dan merepotkan programer.
23 Keamanan Sistem Informasi Kontrol Teknis 4. Kontrol Kriptografi (Cryptographic Control) Penyimpanan dan transmisi data dapat dilindungi dari pemakaian secara ilegal melalui kriptografi. Kriptografi adalah penyusunan dan penggunaan kode dengan proses-proses matematika, sehingga pemakai ilegal hanya akan mendapatkan data berbentuk kode yang tidak dapat dibaca. Kriptografi meningkat popularitasnya sejalan dengan perkembangan penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi kriptografi telah dikembangkan. Salah satunya adalah SET (Secure Electronic Transactions/Pengaman Transaksi Elektronik) yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Penggunaan tanda tangan rangkap ini lebih efektif dibandingkan dengan penggunaan nomor seri seperti yang terdapat pada kartu kredit. Dengan meningkatnya popularitas e-commerce dan pengembangan teknologi enkripsi yang berkesinambungan, penggunaan enkripsi diperkirakan akan meningkat walaupun ada pembatasan-pembatasan yang dilakukan pemerintah.
24 Keamanan Sistem Informasi Kontrol Teknis 5. Kontrol Fisik Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah mengunci pintu ruang komputer. Pencegahan selanjutnya yaitu menggunakan kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan pengenalan suara. Selanjutnya pengawasan menggunakan kamera dan menempatkan petugas keamanan. Perusahaan dapat meminimalisasi pengawasan fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana alam seperti gempa bumi, banjir, dan badai
25 Keamanan Sistem Informasi Kontrol Formal Kontrol formal meliputi penetapan kode, dokumentasi prosedur dan penerapannya, serta monitoring dan pencegahan perilaku yang menyimpang dari peraruran-peraturan yang telah ditetapkan. Kontrol bersifat formal artinya manajemen perusahaan menyediakan waktu tertentu untuk melaksanakannya, hasilnya didokumentasikan secara tertulis dan dalam jangka waktu panjang kontrol ini menjadi salah satu inventaris perusahaan yang berharga. Ada kesepakatan universal bahwa jika kontrol formal ingin lebih efektif, maka manajemen tingkat atas harus mengambil peran aktif dalam penetapan dan penerapannya.
26 Keamanan Sistem Informasi Kontrol Informal Pengawasan informal meliputi aktivitas-aktivitas seperti menanamkan etika kepercayaan perusahaan terhadap pegawainya, memastikan bahwa para pegawai memahami misi dan tujuan perusahaan, mengadakan program pendidikan dan pelatihan serta program pengembangan manajemen. Kontrol ini ditujukan untuk memastikan bahwa pegawai perusahaan memahami dan mendukung program keamanan tersebut.
27 Keamanan Sistem Informasi Bantuan Pemerintah dan Industri Beberapa dari standar berbentuk benchmark sebagai salah satu strategi dalam manajemen risiko. Ada juga standar yang menggunakan istilah baseline. Pemerintah tidak mengharuskan perusahaan dan organisasi mengikuti standar, tapi lebih cenderung menyediakan bantuan dan arahan bila perusahaan akan menentukan tingkat keamanan yang ingin dicapai. Beberapa contoh standar adalah sebagai berikut: United Kingdom's BS Standar yang dikeluarkan oleh negara Inggris BSI IT Baseline Protection Manual, pendekatan baseline diikuti juga oleh German Bundesamt Fur Sicherheit in der Information technik (BSI). COBIT. Kontrol COBIT dikeluarkan oleh ISACAF (Information Systems Audit and Control Association & Foundation). GASSP. GASSP adalah singkatan dari Generally Accepted System Security Principles. Dibuat oleh Lembaga Penelitian Nasional Amerika Serikat. GMITS. GMITS atau The Guidelines for the Management of IT Security. Produk dari Joint Technical Committee dari ISO (International Standards Organization). ISF Standard of Good Practise. The Information Security Forum Standard of Good Practice
28 Keamanan Sistem Informasi Manajemen Keberlangsungan Bisnis (BCM) Aktivitas yang dilakukan untuk melanjutkan operasional perusahaan setelah terjadinya gangguan dan bencana terhadap sistem informasi disebut Manajemen Keberlangsungan Bisnis (Business Continuity Manajemen-BCM). Awalnya aktivitas ini disebut sebagai disaster planning atau perencanan ketika terjadi bencana. Istilah ini diperhalus menjadi contingency planning atau perencanaan terhadap hal-hal di luar dugaan dan perkiraan.. Perusahaan telah menemukan bahwa pendekatan dengan cara memilah dan mengembangkan rencana menjadi sub-rencana dimana setiap sub-rencana diarahkan pada satu topik tertentu, lebih baik dibandingkan dengan pendekatan contingency planning yang bersifat menyeluruh. Yang termasuk sub-rencana rencana di antaranya: 1. rencana darurat, 2. rencana back up, dan 3. rencana pencatatan kejadian-kejadian penting.
29 Pertanyaan Keamanan Sistem Informasi 1. Apakah yang termasuk dalam keamanan informasi tetapi tidak termasuk dalam keamanan sistem? 2. Sebutkan tiga tujuan keamanan informasi? 3. Keamanan informasi dibagi dalam dua upaya yang terpisah. Apa saja kedua upaya tersebut? 4. Apa perbedaan antara manajemen risiko dengan pelaksanaan benchmark? 5. Risiko jenis apa yang menjadi perhatian dalam sistem e-commercel 6. Jenis ancaman apa yang dapat ditangani oleh firewall? 7. Apa keistimewaan dari kriptografi? 8. Apa perbedaan antara kontrol formal dan kontrol informal? 9. Apa yang membedakan antara bank dan organisasi pelayanan kesehatan dalam cara mereka menentukan tingkat keamanan yang tepat? 10. Apa peranan ISP dalam sistem keamanan informasi melawan kejahatan komputer dan terorisme? 11. Perencanaan apa saja yang termasuk kedalam contingency planning?
30 Topik Diskusi Keamanan Sistem Informasi 1. Dapatkah kebijakan ditetapkan sebelum mendefinisikan risiko dan ancaman? Mengapa? 2. Mengapa kontrol yang ditujukan pada ancaman internal lebih menekankan pada pendeteksian gangguan? 3. Outline laporan yang akan disiapkan pada akhir analisis risiko menyebutkan tentang "pemilik risiko". Apa yang dimaksud dengan "memiliki" sebuah risiko? Siapa yang menjadi contoh pemilik? 4. Mengapa keamanan informasi tidak bisa hanya mengandalkan pada kriptografi, sehingga tidak perlu menghadapi masalah pembatasan akses? Permasalahan Asumsikan bahwa Anda adalah pegawai sistem keamanan informasi perusahaan yang disewa oleh perusahaan kecil Midwest manufacturing. Anda menemukan bahwa perusahaan tersebut tidak dilengkapi denganperangkat lunak anti virus. Baca artikel tentang anti-virus dan tulis memo pada pimpinan Anda. Memo berisi laporan mengenai kondisi perusahaan dan permintaan untuk implementasi perangkat-perangkat lunak yang diperlukan.
31 Implikasi Etis dari Teknologi Informasi Moral, Etika, dan Hukum Elemen lingkungan, seperti pemegang dan pemilik saham, harus mengetahui bahwa perusahaan menggunakan sumber daya teknologi informasinya berdasarkan pada kode-kode etik yang berlaku, sehingga dana yang telah mereka keluarkan untuk pengembangan teknologi informasi benar-benar bermanfaat. Sebagai warga negara yang bermasyarakat, kita mengharapkan apa yang kita lakukan benar secara moral, beretika, dan mematuhi hukum yang berlaku.
32 Implikasi Etis dari Teknologi Informasi Moral Moral adalah keyakinan dan penilaian secara tradisi tentang baik atau buruknya hal yang dilakukan. Moral juga merupakan institusi sosial yang memiliki sejarah dan aturan-aturan tertentu. Kita mulai mempelajari aturan-aturan moral sejak masa anakanak sampai dewasa. Walaupun masyarakat diberbagai belahan dunia memiliki aturan-aturan moral yang berbeda, tetapi terdapat satu aturan yang berlaku umum, yaitu "lakukanlah segala sesuatu yang secara moral benar.
33 Implikasi Etis dari Teknologi Informasi Etika Perilaku kita juga diatur dan dipengaruhi oleh etika. Etika adalah pedoman yang digunakan untuk menjalankan suatu kepercayaan, standar, atau pemikiran dalam suatu individu, kelompok, dan komunitas tertentu. Setiap perilaku individu akan dinilai oleh komunitasnya. Komunitas dapat berbentuk lingkungan tetangga, kota, provinsi, negara, atau lingkungan pekerjaan. Etika di suatu komunitas bisa sangat berbeda dengan etika komunitas lainnya. Kita dapat melihat perbedaan ini dalam dunia komputer, misalnya dalam kasus pembajakan perangkat lunak. Dalam beberapa budaya, saling berbagi justru hal yang dianjurkan, seperti yang terlihat dalam peribahasa Cina "Mereka yang saling berbagi akan diberi pahala, mereka yang tidak berbagi akan dihukum."
34 Implikasi Etis dari Teknologi Informasi Hukum Hukum adalah aturan formal yang dibuat oleh pihak yang berwenang, misalnya pemerintah, di mana aturan ini harus diterapkan dan ditaati oleh pihak subjek, yaitu masyarakat atau warga negara. Pada 1996 muncul kasus pertama kejahatan komputer. Kasus yang menjadi berita besar ini terjadi ketika programmer suatu bank mengubah program sehingga saat programmer tersebut menarik uang dari rekeningnya, komputer tidak dapat mengenali. Namun, pelaku tidak dapat didakwa telah melakukan kejahatan komputer karena saat itu tidak ada hukum yang berlaku. Pelaku hanya didakwa memalsukan entry data dalam catatan bank.
35 Implikasi Etis dari Teknologi Informasi Moral, Etika, dan Hukum dalam IT Penggunaan komputer dalam dunia bisnis dipandu oleh moral dan nilai-nilai etika yang harus dimiliki baik oleh para manajer, ahli informasi, maupun pengguna. Hukum yang ditetapkan mudah untuk dipahami dan dilaksanakan karena ada dalam bentuk tertulis, berbeda dengan moral dan etika yang tidak didefinisikan secara pasti. Oleh karena itu, etika penggunaan teknologi informasi khususnya komputer menjadi hal yang perlu mendapat perhatian serius.
36 Implikasi Etis dari Teknologi Informasi Kebutuhan Akan Budaya Etika Kondisi suatu perusahaan menggambarkan jatidiri dari pemimpinnya adalah opini umum dalam dunia bisnis saat ini, begitu juga sebaliknya, sehingga publik cenderung untuk menilai perusahaan dengan menilai CEO-nya. Jika suatu perusahaan diharapkan menjadi perusahaan yang memiliki etika yang tinggi, maka semua manajer tingkat atas harus memimpin dan memberi contoh bagi seluruh anggota organisasi dalam menerapkan etika perusahaan. Perilaku ini yang disebut budaya etika (ethics culture).
37 Implikasi Etis dari Teknologi Informasi Bagaimana Budaya Etika Diterapkan Tugas para manajer adalah memastikan konsepkonsep etika menjangkau seluruh organisasi. Para eksekutif perusahaan menggunakan tiga tahap untuk menerapkan konsep-konsep etika ini. Tahap pertama: membentuk paham perusahaan (corporate credo); Tahap kedua: menjalankan program-program etika; Tahap ketiga: menetapkan kode etik perusahaan.
38 Implikasi Etis dari Teknologi Informasi Bagaimana Budaya Etika Diterapkan 1. PAHAM PERUSAHAAN. Definisi: Pernyataan yang singkat tapi jelas mengenai nilainilai yang akan ditegakkan perusahaan. Tujuan: Untuk memberikan informasi kepada masyarakat didalam dan diluar perusahaan mengenai nilai-nilai etika yang dipegang perusahaan.
39 Implikasi Etis dari Teknologi Informasi Bagaimana Budaya Etika Diterapkan 2. PROGRAM ETIKA. Definisi: Suatu usaha terdiri dari berbagai aktivitas yang dirancang untuk memberikan arah bagi para karyawan bagaimana melaksanakan paham perusahaan. Kegiatan: Beberapa sesi selama masa orientasi untuk para karyawan baru. Selama sesi ini subjek pembicaraan khusus difokuskan kepada masalah etika. Contoh lain dari program etika adalah audit etika. Di dalam suatu audit etika, seorang auditor internal mengadakan pertemuan dengan seorang manajer.
40 Implikasi Etis dari Teknologi Informasi Bagaimana Budaya Etika Diterapkan 3. MENETAPKAN KODE ETIK PERUSAHAAN. Sebaiknya perusahaan sudah merencanakan untuk membuat kode etik bagi perusahaan mereka sendiri. Kadang-kadang kode etik tersebut merupakan adaptasi dari kode etik industri atau profesi tertentu.
41 Implikasi Etis dari Teknologi Informasi Mengapa Perlu Etika Komputer Definisi: Analisis mengenai sifat dan dampak sosial dari teknologi komputer, serta bagaimana formulasi dan kebijakan yang sesuai agar dapat menggunakan teknologi tersebut secara etis. Etika komputer terdiri dari dua aktivitas utama: (1) waspada dan sadar bagaimana pengaruh komputer terhadap masyarakat; dan (2) menentukan kebijakan yang dapat memastikan bahwa teknologi tersebut digunakan secara akurat.
42 Implikasi Etis dari Teknologi Informasi Alasan Pentingnya Etika Komputer Ada tiga alasan utama mengapa etika komputer sangat penting bagi masyarakat: kelenturan logika (logical malleability), faktor transformasi, dan faktor tidak terlihat (invisibility factor).
43 Implikasi Etis dari Teknologi Informasi Alasan Pentingnya Etika Komputer 1. KELENTURAN LOGIKA. Definisi: Kita mampu memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan oleh programernya dan kemampuan ini dapat berubah menjadi hal yang menakutkan. Masyarakat tidak perlu khawatir terhadap teknologi komputer sebab bila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer itulah yang harus dipersalahkan.
44 Implikasi Etis dari Teknologi Informasi Alasan Pentingnya Etika Komputer 2. FAKTOR TRANSFORMASI. Definisi: penggunaan komputer telah mengubah secara drastis cara-cara kita dalam melakukan tugas-tugas perusahaan. Contohnya adalah . tidak hanya menggantikan fungsi surat-surat dan telepon, tetapi merupakan bentuk komunikasi yang sama sekali baru. Contoh lain, dulu para manajer harus berkumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.
45 Implikasi Etis dari Teknologi Informasi Alasan Pentingnya Etika Komputer 3. FAKTOR TIDAK TERLIHAT. Umumnya masyarakat memandang komputer sebagai "kotak hitam" karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk: a) Membuat program-program secara tersembunyi b) Melakukan kalkulasi kompleks secara diam-diam c) Penyalahgunaan dan pengrusakan yang tidak terlihat.
46 Implikasi Etis dari Teknologi Informasi Hak Masyarakat dan Komputer Masyarakat mengharapkan: Pemerintah dan kalangan bisnis untuk menggunakan komputer dengan cara yang etis Mempunyai hak-hak tertentu yang terkait dengan komputer. Penggolongan hak asasi manusia dalam area komputer yang diistilahkan PAPA, yaitu Privacy, Accuracy, Property dan Accesibility (Kerahasiaan, Keakuratan, Kepemilikan, dan Kemudahan Akses).
47 Implikasi Etis dari Teknologi Informasi Audit Informasi Ketika kita membangun seperangkat aturan dalam etika penggunaan komputer, ada kelompok yang sebagai kunci untuk bangunan tersebut. Mereka adalah auditor internal dan eksternal. Seluruh perusahaan baik kecil maupun besar bersandar pada auditor eksternal Auditor eksternal, mengerjakan auditing internal dan memeriksa ulang hasil-hasil yang telah dikerjakan auditor internal.
48 Implikasi Etis dari Teknologi Informasi Pentingnya Objektivitas dalam Audit Ciri khas yang dimiliki auditor internal adalah objektifitas. Auditor internal bekerja secara independen. Mereka hanya bertanggung jawab kepada CEO dan CFO. Auditor bekerja terbatas dalam kapasitasnya sebagai penasihat. Mereka memberikan rekomendasi kepada manajemen, dan manajemen memutuskan apakah rekomendasi tersebut akan diimplementasikan atau tidak.
49 Implikasi Etis dari Teknologi Informasi Jenis-jenis Aktivitas Audit Ada empat jenis aktivitas audit internal, yaitu: 1. Audit keuangan, 2. Audit operasional, 3. Audit lapangan, dan 4. Kontrol internal desain sistem. Seorang auditor internal dapat mengerjakan keempat jenis audit ini.
50 Implikasi Etis dari Teknologi Informasi Jenis-jenis Aktivitas Audit AUDIT KEUANGAN. Audit keuangan adalah aktivitas verifikasi terhadap keakuratan arsip dan catatan perusahaan. Secara umum aktivitas ini dilakukan oleh auditor eksternal. Dalam situasi dan pekerjaan tertentu, audit keuangan dilakukan auditor internal bekerja sama dengan auditor eksternal, dan pada tugas lain, audit keuangan dilakukan sendiri oleh auditor internal. AUDIT OPERASIONAL. Aktivitas audit operasional diselenggarakan untuk menilai efektivitas prosedur, bukan unruk memeriksa keakuratan arsip. Aktivitas ini dilakukan oleh analis sistem pada fase analisis dari siklus hidup pengembangan sistem. Sistem ini lebih bersifat konseptual daripada fisik, tetapi unruk audit operasional tidak terlalu dibutuhkan pemakaian komputer. Bila audit operasional telah dilaksanakan, auditor akan memberikan sejumlah saran kepada manajemen untuk memperbaiki sistem yang ada.
51 Implikasi Etis dari Teknologi Informasi Jenis-jenis Aktivitas Audit AUDIT OPERASIONAL. Tujuan: Untuk menilai efektivitas prosedur, bukan untuk memeriksa keakuratan arsip. Aktivitas ini dilakukan oleh analis sistem pada fase analisis dari siklus hidup pengembangan sistem. Sistem ini lebih bersifat konseptual daripada fisik, sehingga tidak terlalu dibutuhkan pemakaian komputer. Bila audit operasional telah dilaksanakan, auditor akan memberikan sejumlah saran kepada manajemen untuk memperbaiki sistem yang ada.
52 Implikasi Etis dari Teknologi Informasi Jenis-jenis Aktivitas Audit AUDIT LAPANGAN. Audit lapangan pada dasarnya sama dengan audit operasional, hanya audit lapangan dilakukan pada saat kegiatan yang diaudit tengah berlangsung. Sebagai contoh, auditor internal secara acak akan memilih karyawan dan secara pribadi menanyakan bagaimana pembayaran gaji mereka. Prosedur ini memastikan bahwa nama yang tercantum bukan nama fiktif yang dibuat oleh supervisor agar dia memperoleh penghasilan ekstra secara tidak jujur.
53 Implikasi Etis dari Teknologi Informasi Jenis-jenis Aktivitas Audit KONTROL INTERNAL DESAIN SISTEM. Auditor internal perlu aktif mengambil bagian dalam pengembangan sistem. Ada dua pertimbangan dasar untuk itu: Pertama, biaya mengoreksi kesalahan dari sistem akan meningkat dramatis bila siklus hidup sistem telah berjalan. Biaya koreksi terhadap kesalahan desain pada saat operasi dan pemeliharaan sebesar 40 kali lipat dibandingkan mengoreksi kesalahan saat sistem masih berbentuk konsep Auditor internal memiliki keahlian yang dapat meningkatkan mutu dari sistem yang dikembangkan.
54 Implikasi Etis dari Teknologi Informasi Etika Untuk Keberhasilan Teknologi Informasi Perusahaan tidak dapat mengerjakan semua pekerjaan budaya etika tanpa bantuan. Bantuan tersebut berbentuk kode etik dan program pendidikan etika yang menyediakan landasan untuk menerapkan budaya etika. Program pendidikan etika dapat membantu mengembangkan kredo perusahaan dan menempatkan program-program etika dengan akurat.
55 Implikasi Etis dari Teknologi Informasi Etika Untuk Keberhasilan Teknologi Informasi ACM (Association for Computing Machinery) yang didirikan tahun 1947 telah mengembangkan Kode Etik dan Perilaku Profesional dengan anggota diharapkan untuk mengikutinya. Kode etik ini digunakan sebagai pedoman untuk mengajarkan dan mempraktikan rekayasa perangkat lunak, serta mengatur penggunaan prinsip-prinsip rekayasa dalam mengembangkan perangkat lunak.
56 Implikasi Etis dari Teknologi Informasi Etika Untuk Keberhasilan Teknologi Informasi Kode Etik menunjukan lima dimensi utama dari penggunaan komputer, yaitu moral, hukum, kinerja profesional, tanggung jawab sosial, dan dukungan internal. Walaupun Kode ACM ditujukan sebagai pedoman bagi anggota ACM, tapi dapat digunakan juga oleh pengguna dan para ahli komputer pada umumnya sebagai pedoman dalam aktivitas-aktivitas yang berhubungan dengan komputer.
57 Implikasi Etis dari Teknologi Informasi Etika dan CIO Sistem Informasi hanya satu unit di dalam perusahaan, tetapi unit ini berpengaruh untuk memenuhi permintaan pemerintah dan masyarakat terhadap laporan keuangan yang akurat. CIO (chief information officer) adalah orang yang dapat memberikan informasi yang objektif dan akurat untuk perusahaan, masyarakat pengguna, pemerintah, dan pihak lain yang berkepentingan.
58 Implikasi Etis dari Teknologi Informasi Etika dan CIO CIO telah memahami prinsip-prinsip bisnis dan operasi bisnis dengan baik. Saat ini CIO dituntut memiliki ilmu dan pemahaman di bidang sistem akuntansi. Selain itu CIO juga dapat bekerja sama dengan auditor internal dan anggota tim proyek yang mengembangkan, mengelola dan memelihara sistem pengolahan transaksi perusahaan.
MATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciEtika Dalam Teknologi Informasi
Etika Dalam Teknologi Informasi N. Tri Suswanto Saptadi 1 Tujuan Pembahasan Menunjukan perbedaan antara etika, moral dan perilaku hukum Memperkenalkan peranan etika dalam bisnis Menjelaskan hubungan antara
Lebih terperinciIMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI ( SISTEM KOMPUTERISASI ) DI DALAM CORPORATE/BUSINESS Oleh : S u b c h a n Abstrak Moral, etika, dan hukum, semua mengatur perilaku kita. Moral memiliki sejarah dan
Lebih terperinciMuhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM
Implikasi Etis Manajemen Sistem Teknologi Informasi Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Magister Manajemen Pendidikan Universitas Riau Copyright 2001 Prentice-Hall, Inc. 5-1 Masyarakat yang
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciETIKA TEKNOLOGI. Addr : :
ETIKA TEKNOLOGI INFORMASI email Addr : heriyanto.lucky@gmail.com : lucky_heriyanto@hotmail.com 4.1 Contact No : 081318170013 2006 by Prentice Hall Morals, Ethics, and Laws Moral adalah tradisi kepercayaan
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Pemodelan Kode Mata Kuliah : TI 015 Bobot Kredit : 3 SKS Semester Penempatan : III Kedudukan Mata Kuliah : Mata Kuliah Keilmuan dan Keterampilan Mata Kuliah
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciPEDOMAN KERJA KOMITE AUDIT
PEDOMAN KERJA KOMITE AUDIT DAFTAR ISI Executive Summary BAB I Tujuan Umum... 3 BAB II Organisasi... 4 1. Struktur... 4 2. Tugas, Tanggung Jawab dan Wewenang... 4 3. Hubungan Kerja dengan Dewan Komisaris,
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinci2007 by Prentice Hall Management Information Systems, 10/e Raymond McLeod and George Schell
Management Information Systems, 10/e Raymond McLeod Jr. and George P. Schell Disampaikan oleh: Muh. Yunanto, SE., MM. 1 Chapter 9 Information Security 2 Tujuan Pengajaran Memahami kebutuhan oraganisasi
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciPT INDO KORDSA Tbk. PIAGAM AUDIT INTERNAL
PT INDO KORDSA Tbk. PIAGAM AUDIT INTERNAL Halaman 1 dari 5 1. TUJUAN Tujuan utama dari Piagam Audit Internal ( Piagam ) ini adalah untuk menguraikan kewenangan dan cakupan dari fungsi Audit Internal di
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciKEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim
Lebih terperinciStandar Audit SA 250. Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan
SA 0 Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan SA Paket 00.indb STANDAR AUDIT 0 PERTIMBANGAN ATAS PERATURAN PERUNDANG- UNDANGAN DALAM AUDIT ATAS LAPORAN KEUANGAN
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciPIAGAM UNIT AUDIT INTERNAL
PIAGAM UNIT AUDIT INTERNAL PT Trimegah Sekuritas Indonesia Tbk memandang pemeriksaan internal yang dilaksanakan oleh Unit Audit Internal sebagai fungsi penilai independen dalam memeriksa dan mengevaluasi
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciIMPLIKASI ETIS TEKNOLOGI INFORMASI
IMPLIKASI ETIS TEKNOLOGI INFORMASI A. Realitas Sistem Informasi (SI) Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dan dengan menggunakan
Lebih terperinciPENGERTIAN DAN TUJUAN AUDIT
PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.
Lebih terperinciKEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
Lebih terperinciKode Etik. .1 "Yang Harus Dilakukan"
Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri
Lebih terperinciPENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER
SA Seksi 314 PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER Sumber: PSA No. 60 PENDAHULUAN 01. Dalam Seksi 335 [PSA No. 57] Auditing dalam Lingkungan
Lebih terperinciKode Etik. .1 "Yang Harus Dilakukan"
Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciINTERNAL AUDIT CHARTER 2016 PT ELNUSA TBK
2016 PT ELNUSA TBK PIAGAM AUDIT INTERNAL (Internal Audit Charter) Internal Audit 2016 Daftar Isi Bab I PENDAHULUAN Halaman A. Pengertian 1 B. Visi,Misi, dan Strategi 1 C. Maksud dan Tujuan 3 Bab II ORGANISASI
Lebih terperinci-KEAMANAN DAN KONTROL SISTEM INFORMASI-
1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPiagam Audit Internal. PT Astra International Tbk
PT Astra International Tbk Agustus 2016 PIAGAM AUDIT INTERNAL I. Visi & Misi Visi Misi Visi 2020 Menjadi Kebanggaan Bangsa Grup Astra diakui memiliki standar kelas dunia dalam hal tata kelola perusahaan,
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciPedoman Kerja Komite Audit
Pedoman Kerja Komite Audit PT Erajaya Swasembada Tbk & Entitas Anak Berlaku Sejak Tahun 2015 Dalam rangka mendukung efektivitas pelaksanaan tugas dan tanggung jawabnya, Dewan Komisaris wajib membentuk
Lebih terperinciLAMPIRAN 6. PERJANJIAN KERJASAMA UNTUK MELAKSANAKAN CSR DALAM MENDUKUNG PENGEMBANGAN MASYARAKAT DI INDONESIA (Versi Ringkas)
LAMPIRAN 6 PERJANJIAN KERJASAMA UNTUK MELAKSANAKAN CSR DALAM MENDUKUNG PENGEMBANGAN MASYARAKAT DI INDONESIA (Versi Ringkas) Pihak Pertama Nama: Perwakilan yang Berwenang: Rincian Kontak: Pihak Kedua Nama:
Lebih terperinciPiagam Unit Komite Audit ("Committee Audit Charter" ) PT.Catur Sentosa Adiprana Tbk.
Piagam Unit Komite Audit ("Committee Audit Charter" ) PT.Catur Sentosa Adiprana Tbk. Pendahuluan Pembentukan Komite Audit pada PT. Catur Sentosa Adiprana, Tbk. (Perseroan) merupakan bagian integral dari
Lebih terperinciKEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan
Lebih terperinciKONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom
KONSEP AUDIT SI Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Konsep Audit SI/TI Outline : Definisi Sasaran Keuntungan Siapa Yang mengaudit Siapa ynag diaudit
Lebih terperinciLAMPIRAN 3 NOTA KESEPAKATAN (MOU) UNTUK MERENCANAKAN CSR DALAM MENDUKUNG PENGEMBANGAN MASYARAKAT DI INDONESIA. (Versi Ringkas)
LAMPIRAN 3 NOTA KESEPAKATAN (MOU) UNTUK MERENCANAKAN CSR DALAM MENDUKUNG PENGEMBANGAN MASYARAKAT DI INDONESIA (Versi Ringkas) Pihak Pertama Nama: Perwakilan yang Berwenang: Rincian Kontak: Pihak Kedua
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciPIAGAM KOMITE AUDIT PT PP LONDON SUMATRA INDONESIA Tbk
PIAGAM KOMITE AUDIT PT PP LONDON SUMATRA INDONESIA Tbk Komite Audit PT PP London Sumatra Indonesia Tbk ( Perusahaan ) dibentuk oleh dan bertanggung jawab kepada Dewan Komisaris dalam rangka membantu melaksanakan
Lebih terperinciSURAT KEPUTUSAN BERSAMA DEWAN KOMISARIS DAN DIREKSI NO.SKB.003/SKB/I/2013
SURAT KEPUTUSAN BERSAMA DEWAN KOMISARIS DAN DIREKSI NO.SKB.003/SKB/I/2013 TENTANG INTERNAL AUDIT CHARTER (PIAGAM AUDIT INTERNAL) PT ASURANSI JASA INDONESIA (PERSERO) 1. VISI, MISI DAN STRUKTUR ORGANISASI
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis
Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciMENGHARGAI SESAMA DAN MASYARAKAT PENDEKATAN ANZ TERHADAP HAK ASASI MANUSIA
DAN MASYARAKAT 24 08 2010 PENDEKATAN ANZ TERHADAP HAK ASASI MANUSIA DAFTAR ISI PENDAHULUAN 3 BAGAIMANA KAMI MENERAPKAN STANDAR KAMI 4 STANDAR HAK ASASI MANUSIA KAMI 4 SISTEM MANAJEMEN KAMI 6 3 PENDAHULUAN
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciLAMPIRAN SURAT EDARAN BANK INDONESIA NOMOR 16/11/DKSP TANGGAL 22 JULI 2014 PERIHAL PENYELENGGARAAN UANG ELEKTRONIK (ELECTRONIC MONEY)
LAMPIRAN SURAT EDARAN BANK INDONESIA NOMOR 16/11/DKSP TANGGAL 22 JULI 2014 PERIHAL PENYELENGGARAAN UANG ELEKTRONIK (ELECTRONIC MONEY) I. PERSYARATAN DOKUMEN PERIZINAN UANG ELEKTRONIK BAGI LEMBAGA SELAIN
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pembelian Pembelian dapat juga dikatakan sebagai procurement atau pangadaan barang. Mulyadi (2008:298) mengatakan bahwa Pembelian digunakan dalam perusahaan untuk pengadaan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciPiagam Audit Internal. PT Astra International Tbk
Piagam Audit Internal PT Astra International Tbk Desember 2010 PIAGAM AUDIT INTERNAL 1. Visi dan Misi Visi Mempertahankan keunggulan PT Astra International Tbk dan perusahaanperusahaan utama afiliasinya
Lebih terperinciStandar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan
SA 0 Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 0:0: AM STANDAR AUDIT 0 TANGGUNG JAWAB AUDITOR TERKAIT DENGAN KECURANGAN DALAM SUATU AUDIT
Lebih terperinciPIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT SUMBERDAYA SEWATAMA
PIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT SUMBERDAYA SEWATAMA 1 DAFTAR ISI I. DEFINISI...3 II. VISI DAN MISI...4 III. TUJUAN PENYUSUNAN PIAGAM KOMITE AUDIT...4 IV. TUGAS DAN TANGGUNG JAWAB...4 V.
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Pemodelan Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Unified Modelling Language; Use Case Diagram; Class Diagram dan Object Diagram; Activity
Lebih terperinciTantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciInformation Security. Edhot Purwoko,ST,MTI
Information Security Edhot Purwoko,ST,MTI 1 Organizational Needs for Security and Control Pengalaman menginspirasikan industri untuk: Menempatkan keamanan pencegahan tindakan yang bertujuan untuk menghilangkan
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciNilai-Nilai dan Kode Etik Grup Pirelli
Nilai-Nilai dan Kode Etik Grup Pirelli Identitas Grup Pirelli menurut sejarahnya telah terbentuk oleh seperangkat nilai-nilai yang selama bertahun-tahun telah kita upayakan dan lindungi. Selama bertahuntahun,
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciNILAI-NILAI DAN KODE ETIK GRUP PIRELLI
NILAI-NILAI DAN KODE ETIK GRUP PIRELLI MISI NILAI-NILAI GRUP PIRELLI PENDAHULUAN PRINSIP-PRINSIP PERILAKU KERJA - SISTEM KONTROL INTERNAL PIHAK-PIHAK YANG BERKEPENTINGAN Pemegang saham, investor, dan komunitas
Lebih terperinciSYARAT DAN KETENTUAN UMUM
SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN
Lebih terperinciPengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II
Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman
Lebih terperinciStandar Audit SA 620. Penggunaan Pekerjaan Pakar Auditor
SA 0 Penggunaan Pekerjaan Pakar Auditor SA Paket 00.indb //0 :: AM STANDAR AUDIT 0 penggunaan PEKERJAAN PAKAR AUDITOR (Berlaku efektif untuk audit atas laporan keuangan untuk periode yang dimulai pada
Lebih terperinciBAB I PENDAHULUAN. Profesi audit internal mengalami perkembangan cukup signifikan pada
BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian Profesi audit internal mengalami perkembangan cukup signifikan pada awal abad 21, sejak munculnya kasus Enron yang menghebohkan kalangan dunia usaha. Meskipun
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciPIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I
PIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I 1.1. Pengertian Komite Audit dan Risiko Usaha adalah komite yang dibentuk oleh dan
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPiagam Unit Audit Internal ( Internal Audit Charter ) PT Catur Sentosa Adiprana, Tbk
Piagam Unit Audit Internal ( Internal Audit Charter ) PT Catur Sentosa Adiprana, Tbk Pendahuluan Piagam Audit Internal ( Internal Audit Charter ) adalah dokumen formal yang berisi pengakuan keberadaan
Lebih terperinciPIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER)
PIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT. BANK MESTIKA DHARMA, Tbk Kata Pengantar Komite Audit merupakan komite yang membantu tugas Dewan Komisaris dalam melaksanakan fungsinya terutama dalam meningkatkan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciPT. Bangkitgiat Usaha Mandiri. Palm Oil Plantation & Mill
PROFRESI & STANDAR UNTUK PRAKTIK PROFESIONAL Pendahuluan Internal Audit Department (IAD). merupakan bagian integral kerangka kerja tata kelola NT Corp. Kewenangan spesifik suatu fungsi yang menjelaskan
Lebih terperinciPesan CEO. Rekan kerja yang terhormat,
Pesan CEO Rekan kerja yang terhormat, Tradisi bisnis Zuellig Pharma di Asia, yang kita emban selama puluhan tahun dalam melayani para mitra dan para pemangku jabatan dalam bidang kesehatan, dibangun di
Lebih terperinciEtika Profesional Komputer
Kode Etik Profesional Komputer Dua Asosiasi besar komputer telah merumuskan kode etik bagi para profesional bidangnya IEEE (Institute of Electrical and Electronics Engineers) dan ACM (Association for Computing
Lebih terperinciPIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER)
PIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT TOBA BARA SEJAHTRA Tbk 2013 Daftar Isi Hal Daftar Isi 1 Bab I Pendahuluan 2 Bab II Pembentukan dan Organisasi 4 Bab III Tugas, Tanggung Jawab dan Prosedur
Lebih terperinciBAB l Pengujian Perangkat Lunak
BAB l Pengujian Perangkat Lunak 1.1 Pengertian Pengujian Pengujian Perangkat Lunak (Software Testing) adalah suatu teknik yang digunakan untuk menentukan bahwa perangkat lunak yang dihasilkan telah memecahkan
Lebih terperinciBAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti
Lebih terperinciStandar Audit SA 220. Pengendalian Mutu untuk Audit atas Laporan Keuangan
SA 0 Pengendalian Mutu untuk Audit atas Laporan Keuangan SA Paket 00.indb //0 :0: AM STANDAR AUDIT 0 Pengendalian mutu untuk audit atas laporan keuangan (Berlaku efektif untuk audit atas laporan keuangan
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciPIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT SINAR MAS AGRO RESOURCES & TECHNOLOGY Tbk.
PIAGAM KOMITE AUDIT (AUDIT COMMITTEE CHARTER) PT SINAR MAS AGRO RESOURCES & TECHNOLOGY Tbk. 1 BAB I DASAR DAN TUJUAN PEMBENTUKAN 1.1. Dasar Pembentukan 1.1.1 PT Sinar Mas Agro Resources & Technology Tbk,
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciMenjalankan Nilai-Nilai Kami, Setiap Hari
Kode Etik Global Menjalankan Nilai-Nilai Kami, Setiap Hari Takeda Pharmaceutical Company Limited Pasien Kepercayaan Reputasi Bisnis KODE ETIK GLOBAL TAKEDA Sebagai karyawan Takeda, kami membuat keputusan
Lebih terperinciETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI
ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI Makalah ini disusun sebagai tugas mata kuliah Konsep Sistem Informasi Dosen Pembina : Putri Taqwa Prasetyaningrum,S.T.,M.T. Disusun oleh : Didit
Lebih terperinciKODE ETIK PT DUTA INTIDAYA, TBK.
KODE ETIK PT DUTA INTIDAYA, TBK. PENDAHULUAN Tata kelola perusahaan yang baik merupakan suatu persyaratan dalam pengembangan global dari kegiatan usaha perusahaan dan peningkatan citra perusahaan. PT Duta
Lebih terperinci