Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi."

Transkripsi

1 51. Kemananan Sistem Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, baik dibaca ataupun diubah oleh orang lain. Oleh karena itu dibutuhkan suatu keamanan sistem untuk menanggulangi kemungkinan tersebut. Akan tetapi setidaknya kita harus mempunyai suatu mekanisme yang membuat pelanggaran jarang terjadi. Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi Manusia dan Etika Sebagian besar orang memiliki hati yang baik dan selalu mencoba untuk menaati peraturan. Akan tetapi, ada beberapa orang jahat yang ingin menyebabkan kekacauan. Dalam konteks keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka disebut intruder (pengacau). Ada dua macam intruder: 1. Passive intruder Hanya ingin membaca file yang tidak boleh mereka baca. 2. Active intruder Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data. Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tsb akan dilindungi dari intruder macam apa. Empat contoh kategori: 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tsb akan dapat membaca dan file-file orang lain jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam Pelajar, system programmer, operator, dan teknisi menganggap bahwa me"matah"kan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tsb. 3. Keinginan untuk mendapatkan uang Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya akan menghancurkan semua record bank anda").

2 4. Espionase komersial atau militer Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya. Perlindungan terhadap rahasia militer negara dari pencurian oleh negara lain sangat berbeda dengan perlindungan terhadap pelajar yang mencoba memasukkan message-of-the-day pada suatu sistem. Terlihat jelas bahwa jumlah usaha yang berhubungan dengan keamanan dan proteksi tergantung pada siapa "musuh"nya Kebijaksanaan Pengamanan Kebijaksanaan pengamanan yang biasa digunakan yaitu yang bersifat sederhana dan umum. Dalam hal ini berarti tiap pengguna dalam sistem dapat mengerti dan mengikuti kebijaksanaan yang telah ditetapkan. Isi dari kebijaksanaan itu sendiri berupa tingkatan keamanan yang dapat melindungi data-data penting yang tersimpan dalam sistem. Data-data tersebut harus dilindungi dari tiap pengguna yang menggunakan sistem tersebut. Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa sajakah memiliki datadata tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem Keamanan Fisik Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah sistem terlindung dari maksud dan tujuan mereka? Apakah hal tersebut perlu dilakukan? Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringan komputer, banyak yang harus dipikirkan. Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada. Kunci ini juga berguna untuk mencegah orang lain mereboot komputer dari disket mau pun perangkat keras lainnya. Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing sedemikian rupa sehingga casing harus dihancurkan dulu untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya.

3 Beberapa mesin terutama SPARC dan Mac mempunyai pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda Keamanan Perangkat Lunak Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakan untuk mencegah penyerang mereboot ulang mesin dan memanipulasi sistem LINUX. Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case. Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Pada Linux/SPARC, SPARC EEPROM dapat diset agar memerlukan password bootup. Hal ini untuk memperlambat sesorang yang ingin menyerang sistem Keamanan Jaringan Pada dasarnya, jaringan komputer adalah sumber daya (resource) yang dishare dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasiaplikasi merupakan rahasia, dan aplikasi tsb tentu tidak mau sembarang orang membaca data tsb. Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah "mencuri dengar" dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orangorang yang tidak diinginkan membaca pesan tsb. Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi pencuri dengar untuk me'matah'kan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman. Kriptografi macam ini dirancang untuk menjamin privacy: mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah).

4 51.7. Kriptografi Dari contoh diatas kita telah mendapatkan gambaran singkat mengenai kriptografi. Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapatdilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan Operasional Keamanan operasional (operations security) adalah tindakan apa pun yang menjadikan sistem beroperasi secara aman, terkendali, dan terlindung. Kategori utama dari kontrol keamanan operasional antara lain: 1. Preventative Control (kontrol pencegahan) Untuk mengurangi jumlah dan pengaruh dari error yang tidak disengaja yang memasuki sistem dan mencegah intruder. 2. Detective Control (kontrol pendeteksian) Untuk mendeteksi error pada saat error tsb terjadi. 3. Corrective/Recovery Control (kontrol perbaikan) Membantu mengurangi pengaruh dari suatu event yang hilang melalui prosedur recovery data. 4. Deterrent Control Untuk mendorong pemenuhan (compliance) dengan kontrol eksternal. 5. Application Control (kontrol aplikasi) Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa, operasi perangkat lunak. 6. Transaction Control (kontrol transaksi) Untuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol perubahan). Administrative Control: kontrol yang diatur oleh manajemen admin untuk mengurangi ancaman atau dampak yang disebabkan oleh pelanggaran keamanan. Contoh administrative control: - Personnel security (keamanan personil) Kontrol sumber daya manusia. - Separation of Duties and Responsibilities (pemisahan antara kewajiban dan tanggung jawab)menugaskan hal-hal yang menyangkut keamanan kepada beberapa orang. - Least Privilege (hak akses terbatas) Setiap orang diberikan hak akses yang terbatas yang dibutuhkan dalam pelaksanaan tugas mereka. - Need to Know (keingintahuan) Yang dimaksud dengan need to know adalah akses ke, pengetahuan akan informasi yang dibutuhkan dalam melakukan suatu pekerjaan. - Change/Configuration Management Controls (kontrol manajemen perubahan/konfigurasi) Digunakan untuk melindungi sistem dari masalah dan error yang dapat disebabkan dari pengeksekusian sistem yang tidak wajar atau perubahan sistem

5 - Record Retention and Documentation Administrasi kontrol keamanan pada dokumentasi dan prosedur yang diimplementasikan untuk record retention berpengaruh pada keamanan operasional. Operations Controls (kontrol operasi) adalah prosedur yang dijalankan setiap hari untuk melindungi operasi pada komputer. Aspek-aspek penting dari kontrol operasi adalah proteksi sumber daya, kontrol perangkat keras, kontrol perangkat lunak, kontrol media, kontrol akses fisik, dan privileged-entity controls BCP/DRP Berdasarkan pengertian, BCP (Business Continuity Plan) yaitu rencana bisnis yang berkesinambungan, sedangkan DRP (Disaster Recovery Plan) yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan kerusakan yang terjadi. Dengan kata lain, DRP terkandung di dalam BCP. Rencana untuk pemulihan dari kerusakan, baik yang disebabkan oleh alam maupun manusia, tidak hanya berdampak pada kemampuan proses komputer suatu perusahaan, tetapi juga akan berdampak pada operasi bisnis perusahaan tersebut. Kerusakan-kerusakan tersebut dapat mematikan seluruh sistem operasi. Semakin lama operasi sebuah perusahaan mati, maka akan semakin sulit untuk membangun kembali bisnis dari perusahaan tersebut. Konsep dasar pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya. Pada perusahaan kecil, biasanya proses perencanaannya kurang formal dan kurang lengkap. Sedangkan pada perusahaan besar, proses perencanaannya formal dan lengkap. Apabila rencana tersebut diikuti maka akan memberikan petunjuk yang dapat mengurangi kerusakan yang sedang atau yang akan terjadi Proses Audit Tujuh langkah proses audit: 1.Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak. 2.Tetapkan langkah-langkah audit yang rinci. 3.Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat. 4.Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan. 5.Telaah apakah tujuan audit tercapai.

6 6.Sampaikan laporan kepada pihak yang berkepentingan. 7.Pastikan bahwa organisasi mengimplementasikan risk management serta control practice. Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit. Berdasarkan tujuannya, audit dibagi menjadi empat kategori: 1.Financial audit: mengetahui kebenaran dari laporan keuangan perusahaan. 2.Operational audit: mengetahui ada/tidaknya, berfungsi/tidaknya interal controls dalam suatu perusahaan. 3.Administrative audit: mengetahui efisiensi produktivitasoperasional dari sebuah perusahaan. 4. IS audit Metodologi audit: 1.Audit subject: menentukan apa yang akan diaudit. 2.Audit objective: menentukan tujuan dari audit. 3.Audit scope: menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesifik/khusus akan diaudit. 4.Preaudit planning: mengidentifikasi sumber daya & SDM yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit. 5.Audit procedures & steps for data gathering: menentukan cara melakukan audit untuk memeriksa & menguji kontrol, menentukan siapa yang akan diwawancara. 6.Evaluasi hasil pengujian & pemeriksaan: spesifik pada tiap organisasi. 7.Prosedur komunikasi dengan pihak manajemen: spesifik pada tiap organisasi. 8.Audit report preparation (menentukan bagaimana cara mereview hasil audit): evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit. Dalam menjalankan audit, tentu saja ada risiko yang harus ditempuh. Ada tiga macam audit risk: 1. Inherent risk: resiko yang sudah ada dari awal, karena sifat dari bisnis yang bersangkutan. Misal: kalkulasi posting lebih bisa error ketimbang kalkulasi 10 posting; uang kas lebih mudah dicuri ketimbang mobil di inventory. 2. Control risk: resiko yang baru bisa dideteksi pada kontrol internal. 3. Detection risk: resiko karena suatu ancaman tidak dideteksi karena auditor menggunakan teknik/prosedur yang kurang memadai. Struktur & isi laporan audit tidak baku, tapi umumnya terdiri atas: - Pendahuluan: tujuan, ruang lingkup, lamanya audit, prosedur audit. - Kesimpulan umum dari auditor. - Hasil audit: apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau tidak. - Rekomendasi - Tanggapan dari manajemen (bila perlu) - Exit interview: interview terakhir antara auditor dengan pihak

7 manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih Rangkuman Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, baik dibaca ataupun diubah oleh orang lain. Kita harus mempunyai suatu mekanisme yang membuat pelanggaran jarang terjadi. Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Untuk menjaga sistem keamanan sebuah komputer dapat dicapai dengan berbagai cara, antara lain: - keamanan fisik hal ini tergantung oleh anggaran dan situasi yang dihadapi. - keamanan perangkat lunak contoh dari keamanan perangkat lunak yaitu BIOS. - keamanan jaringan yaitu dengan cara kriptografi DRP (Disaster Recovery Plan) terkandung di dalam BCP (Business Continuity Plan). Metode untuk mendeteksi instrusi adalah dengan proses audit.

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

UNIVERSITAS GUNADARMA PENILAIAN RISIKO PROSES PEMERIKSAAN TSI

UNIVERSITAS GUNADARMA PENILAIAN RISIKO PROSES PEMERIKSAAN TSI UNIVERSITAS GUNADARMA PENILAIAN RISIKO dan PROSES PEMERIKSAAN TSI Konsep Risiko MAGISTER MANAJEMEN PERBANKAN Ancaman Kompleksitas TSI Kelemahan Keamanan dan Pengendalian Dampak Perlindungan Aset Risk Assessment

Lebih terperinci

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi Untung Subagyo Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi Menggambarkan bagaimana suatu sistem dibentuk

Lebih terperinci

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor

Lebih terperinci

BAB II LANDASAN TEORI. sistem informasi terdiri dari input, proses dan output seperti yang terlihat pada

BAB II LANDASAN TEORI. sistem informasi terdiri dari input, proses dan output seperti yang terlihat pada BAB II LANDASAN TEORI 2.1 Sistem Informasi Sebelum merancang sistem perlu dikaji konsep dan definisi dari sistem. Pengertian sistem tergantung pada latar belakang cara pandang orang yang mencoba mendefinisikannya.

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksanakan

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 60 TAHUN 2008 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksanakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi internet pada masa ini bisa dikatakan sebagai sarana utama di berbagai aktivitas. Chatting, bermain game, surat-menyurat, mengirim data, mendengarkan lagu

Lebih terperinci

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA,

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, Menimbang: a. bahwa situasi lingkungan eksternal dan internal perbankan mengalami

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

PEDOMAN PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM. Direktorat Penelitian dan Pengaturan Perbankan PEDOMAN

PEDOMAN PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM. Direktorat Penelitian dan Pengaturan Perbankan PEDOMAN Lampiran Surat Edaran Bank Indonesia Nomor: 9/30/DPNP Tanggal 12 Desember 2007 PEDOMAN PENERAPAN MANAJEMEN PEDOMAN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI Lampiran Lampiran 1 1 PENERAPAN MANAJEMEN

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

KEKANGAN/ATURAN DAN PANDANGAN DALAM BASIS DATA DIANA RAHMAWATI MAHENDRA ADI NUGRAHA KEKANGAN/ATURAN DALAM BASIS DATA TERDAPAT BEBERAPA ATURAN YANG HARUS DIPATUHI DALAM FILE-FILE BASIS DATA. ATURAN TERSEBUT

Lebih terperinci

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME 1. RUANG LINGKUP & APLIKASI 1.1. Perjanjian Lisensi BlackBerry Solution ("BBSLA") berlaku untuk seluruh distribusi (gratis dan berbayar)

Lebih terperinci

SISTEM INFORMASI. Chairul Furqon

SISTEM INFORMASI. Chairul Furqon SISTEM INFORMASI Chairul Furqon 1 OUTLINE Konsep Sistem Informasi Alat Pengolah dalam Sistem Informasi Komponen Sistem Informasi Sistem Informasi dan Organisasi 2 Konsep Sistem Informasi Sistem: kumpulan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang)

SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang) SISTEM INFORMASI PENJUALAN DAN PERBAIKAN KOMPUTER (Studi Kasus: CV Computer Plus Palembang) Oleh: Syaprina, Leon Andretti Abdillah, & Nyimas Sopiah Mahasiswa & Dosen Universitas Bina Darma, Palembang Abstracts:

Lebih terperinci

RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT

RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT SA Seksi 312 RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT Sumber: PSA No. 25 PENDAHULUAN 01 Seksi ini memberikan panduan bagi auditor dalam mempertimbangkan risiko dan materialitas pada saat perencanaan

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

SOP-6 PENELAAHAN MUTU. Halaman 1 dari 12

SOP-6 PENELAAHAN MUTU. Halaman 1 dari 12 SOP-6 PENELAAHAN MUTU Halaman 1 dari 12 Histori Tanggal Versi Pengkinian Oleh Catatan 00 Halaman 2 dari 12 KETENTUAN 1.1 Penelaahan Mutu dilakukan untuk memastikan pelaksanaan kerja oleh Penilai telah

Lebih terperinci

Tanya Jawab tentang Eee Pad TF201

Tanya Jawab tentang Eee Pad TF201 Tanya Jawab tentang Eee Pad TF201 Mengelola file... 2 Bagaimana cara mengakses data yang tersimpan di microsd, kartu SD, dan perangkat USB?... 2 Bagaimana cara memindahkan file yang dipilih ke folder lain?...

Lebih terperinci

I. PEDOMAN PENERAPAN MANAJEMEN RISIKO SECARA UMUM. Prinsip-prinsip Manajemen Risiko dari masing-masing pilar tersebut diuraikan sebagai berikut:

I. PEDOMAN PENERAPAN MANAJEMEN RISIKO SECARA UMUM. Prinsip-prinsip Manajemen Risiko dari masing-masing pilar tersebut diuraikan sebagai berikut: I. PEDOMAN PENERAPAN MANAJEMEN RISIKO SECARA UMUM Sebagaimana diatur dalam Pasal 2 Peraturan Bank Indonesia Nomor 5/8/PBI/2003 sebagaimana telah diubah dengan Peraturan Bank Indonesia Nomor 11/25/PBI/2009

Lebih terperinci

B A B I I L A N D A S A N T E O R I

B A B I I L A N D A S A N T E O R I 7 B A B I I L A N D A S A N T E O R I 2.1. Penjualan Penjualan mempunyai pengertian secara umum yaitu merupakan suatu proses dimana dalam proses tadi terjadi penukaran suatu produk berupa barang ataupun

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

Fungsi Library EX-word TextLoader

Fungsi Library EX-word TextLoader EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus

Lebih terperinci

No.6/ 18 /DPNP Jakarta, 20 April 2004. Kepada SEMUA BANK UMUM DI INDONESIA

No.6/ 18 /DPNP Jakarta, 20 April 2004. Kepada SEMUA BANK UMUM DI INDONESIA No.6/ 18 /DPNP Jakarta, 20 April 2004 S U R A T E D A R A N Kepada SEMUA BANK UMUM DI INDONESIA Perihal : Penerapan Manajemen Risiko Pada Aktivitas Pelayanan Jasa Bank Melalui Internet (Internet Banking).

Lebih terperinci

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE I. Istilah 1. BTPN Sinaya Online adalah produk layanan perbankan untuk mengakses Rekening Nasabah Pengguna melalui jaringan internet dengan

Lebih terperinci

RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT

RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT Risiko Audit dan Materialitas dalam Pelaksanaan Audit Standar Prof SA Seksi 3 1 2 RISIKO AUDIT DAN MATERIALITAS DALAM PELAKSANAAN AUDIT Sumber: PSA No. 25 PENDAHULUAN 01 Seksi ini memberikan panduan bagi

Lebih terperinci

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN PENGAWAS TENAGA NUKLIR,

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk

Lebih terperinci

SCHOTT Igar Glass Syarat dan Ketentuan Pembelian Barang (versi Bahasa Indonesia)

SCHOTT Igar Glass Syarat dan Ketentuan Pembelian Barang (versi Bahasa Indonesia) SCHOTT Igar Glass Syarat dan Ketentuan Pembelian Barang (versi Bahasa Indonesia) Syarat dan ketentuan pembelian barang ini akan mencakup semua barang dan jasa yang disediakan oleh PT. SCHOTT IGAR GLASS

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Jika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah

Jika login gagal, maka akan ditampilkan informasi bahwa ID Operator atau Password yang dinputkan salah Utama (Login) Merupakan halaman utama ketika pengguna membuka halaman Sistem Informasi Administrasi Perkuliahan (SIAP), Halaman ini menampilkan form login untuk dapat masuk ke bagian administrator sistem

Lebih terperinci

Konsep SISTEM OPERASI. Pengenalan Sistem Operasi

Konsep SISTEM OPERASI. Pengenalan Sistem Operasi Konsep SISTEM OPERASI Pengenalan Sistem Operasi Course Objective Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Sistem

Lebih terperinci

Sistem manajemen mutu Persyaratan

Sistem manajemen mutu Persyaratan SNI ISO 9001-2008 Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional SNI ISO 9001-2008 Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

PT UOB KAY HIAN SECURITIES ( PTUOBKH )

PT UOB KAY HIAN SECURITIES ( PTUOBKH ) SYARAT DAN KETENTUAN TRADING VIA INTERNET PT UOB KAY HIAN SECURITIES ( PTUOBKH ) ( Trading Via Internet PT UOB Kay Hian Securities ) Penting: Syarat dan Ketentuan ( SYARAT DAN KETENTUAN ) dibawah ini dan

Lebih terperinci

Metodologi pengembangan sistem METODOLOGI PENGEMBANGAN SISTEM INFORMASI DIAN PALUPI RINI, M.KOM 1

Metodologi pengembangan sistem METODOLOGI PENGEMBANGAN SISTEM INFORMASI DIAN PALUPI RINI, M.KOM 1 Metodologi pengembangan sistem METODOLOGI PENGEMBANGAN SISTEM INFORMASI adalah metode-metode, prosedur-prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan sebagai pedoman bagaimana dan

Lebih terperinci

BAB III LANDASAN TEORI. langsung dengan konsumennya. (Soemarso, 1991) 1. Jasa Transformasi diantaranya : perusahaan PLN

BAB III LANDASAN TEORI. langsung dengan konsumennya. (Soemarso, 1991) 1. Jasa Transformasi diantaranya : perusahaan PLN BAB III LANDASAN TEORI 3.1 Perusahaan Jasa Perusahaan jasa adalah perusahaan yang menghasilkan manfaat kepada konsumen yang sifatnya tidak berwujud tetapi bisa dirasakan. Misalnya jasa pelayanan, keramahtamahan,

Lebih terperinci

BAB 2 FASE DEFINISI Memahami Masalah User

BAB 2 FASE DEFINISI Memahami Masalah User BAB 2 FASE DEFINISI Memahami Masalah User 2.1. PENDAHULUAN Tujuan dari fase definisi adalah untuk memahami dengan baik masalah-masalah yang dihadapi oleh user dalam memperkirakan biaya dan waktu penyelesaian

Lebih terperinci

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko yang berkaitan erat dengan

Lebih terperinci

SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL

SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL SISTEM INFORMASI AKUNTANSI SIMPAN PINJAM KOPERASI BANK SUMSEL BABEL Juwita Eka Putri Salimin Bahar Jurusan Sistem Informasi STMIK PalComTech Palembang Abstrak Koperasi Cermat Bank Sumsel adalah salah satu

Lebih terperinci

ANALISIS KEBUTUHAN SISTEM Hanif Al Fatta M.Kom

ANALISIS KEBUTUHAN SISTEM Hanif Al Fatta M.Kom ANALISIS KEBUTUHAN SISTEM Hanif Al Fatta M.Kom Abstraks Hasil dokumentasi dari tahap analisis kelemahan system digunakan untuk rekomendasi fungsionalitas apa saja yang bisa dilakukan sistem baru. Fungsionalitas

Lebih terperinci

SISTEM INFORMASI AKUNTANSI I. Modul ke: 11FEB. Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK. Fakultas. Program Studi AKUNTANSI

SISTEM INFORMASI AKUNTANSI I. Modul ke: 11FEB. Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK. Fakultas. Program Studi AKUNTANSI Modul ke: SISTEM INFORMASI AKUNTANSI I Fakultas 11FEB Definisi dan Konsep Basis Data AFRIZON, SE, M.Si, AK Program Studi AKUNTANSI Definisi Basis Data Basis Data (Database) lemari arsip, di dalamnya terdapat

Lebih terperinci

BAB 4 PERANCANGAN SISTEM INFORMASI KOPERASI SIMPAN PINJAM

BAB 4 PERANCANGAN SISTEM INFORMASI KOPERASI SIMPAN PINJAM BAB 4 PERANCANGAN SISTEM INFORMASI KOPERASI SIMPAN PINJAM 4.1 The Requirements Dicipline 4.1.1 Purpose Perancangan Sistem Koperasi Simpan Pinjam pada Koperasi Surianita bertujuan untuk mendukung proses

Lebih terperinci

ALUR PROSES KEUANGAN

ALUR PROSES KEUANGAN ALUR PROSES KEUANGAN Proses keuangan secara garis besar adalah : 1. Penganggaran/Perencanaan 2. Pencatatan 3. Pelaporan 4. Koreksi/Pemeriksaan Internal 5. Audit/Pemeriksaan Ekternal Penganggaran/Perencanaan

Lebih terperinci

PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA,

PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA, PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA, Menimbang : a. bahwa saat ini jumlah transaksi maupun nilai nominal pengiriman uang baik di

Lebih terperinci

ACCESS CONTROL & PROTECTION. Indra Priyandono

ACCESS CONTROL & PROTECTION. Indra Priyandono + ACCESS CONTROL & PROTECTION Indra Priyandono + + Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan

Lebih terperinci

Bagi Anda Pengelola Bisnis Menengah dan Kecil. Diagnosis Keamanan Informasi Diri Untuk Perusahaan Menengah dan Kecil

Bagi Anda Pengelola Bisnis Menengah dan Kecil. Diagnosis Keamanan Informasi Diri Untuk Perusahaan Menengah dan Kecil Edisi Revisi Bagi Anda Pengelola Bisnis Menit 5 Cukup Saja! Diagnosis Keamanan Informasi Diri Untuk Perusahaan Kesalahan kecil berakibat fatal! Anda akan meresahkan pelanggan dan kehilangan kepercayaan

Lebih terperinci

Manajemen Password. Prof. Richardus Eko Indrajit. Seluk Beluk Manajemen Password

Manajemen Password. Prof. Richardus Eko Indrajit. Seluk Beluk Manajemen Password Manajemen Password Prof. Richardus Eko Indrajit Terlepas dari beraneka-ragamnya keberadaan sistem dan model keamanan informasi berbasis teknologi yang canggih yang ada di pasaran, pada tataran penggunaannya

Lebih terperinci

Kode Etik. .1 "Yang Harus Dilakukan"

Kode Etik. .1 Yang Harus Dilakukan Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri

Lebih terperinci

Petunjuk Penyusunan Pedoman Pelaksanaan Penerapan Prinsip Mengenal Nasabah

Petunjuk Penyusunan Pedoman Pelaksanaan Penerapan Prinsip Mengenal Nasabah Petunjuk Penyusunan Pedoman Pelaksanaan Penerapan Prinsip Mengenal Nasabah Halaman 1 dari 10 Halaman PENDAHULUAN Pada tanggal 30 Januari 2003 Menteri Keuangan telah mengeluarkan Keputusan Menteri Keuangan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. Alat penelitian berupa komputer yang akan diimplementasikan prototipe

BAB 3 METODOLOGI PENELITIAN. Alat penelitian berupa komputer yang akan diimplementasikan prototipe BAB 3 METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Alat penelitian berupa komputer yang akan diimplementasikan prototipe perangkat lunak sistem manajemen klaim asuransi dengan

Lebih terperinci

PROSEDUR OPERASI STANDAR (POS) PESERTA TES di PLTI

PROSEDUR OPERASI STANDAR (POS) PESERTA TES di PLTI PROSEDUR OPERASI STANDAR (POS) PESERTA TES di PLTI Pusat Layanan Tes Indonesia (PLTI) merupakan Lembaga penyelenggara Test of English Proficiency yang disingkat TOEP dengan TEFLIN sebagai penanggung jawab

Lebih terperinci

SYARAT-SYARAT LAYANAN

SYARAT-SYARAT LAYANAN Berlaku Sejak 25 Maret 2015 TUJUAN LAYANAN Talk Fusion menyediakan Layanan Komunikasi Video/Video Communication Services ( Perangkat Lunak dan Layanan ) bernama Talk Fusion bagi pengguna. Kecuali jika

Lebih terperinci

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

Hal-hal penting yang perlu nasabah perhatikan, antara lain: Hal-hal penting yang perlu nasabah perhatikan, antara lain: 1. Risiko atas transaksi efek (pada bagian : Pernyataan Nasabah), a. Bagian A No. 7, yaitu : Saya/Kami dengan ini membebaskan Perseroan dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. mengatasi permasalahan yang diangkat pada penelitian ini. Tahap-tahap yang

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. mengatasi permasalahan yang diangkat pada penelitian ini. Tahap-tahap yang BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun untuk mengatasi permasalahan yang diangkat pada penelitian ini. Tahap-tahap

Lebih terperinci

Pemberitahuan produk

Pemberitahuan produk Panduan Pengguna Copyright 2012 Hewlett-Packard Development Company, L.P. Logo SD adalah merek dagang dari pemiliknya. Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan. Satusatunya

Lebih terperinci

SYARAT DAN KETENTUAN PENGGUNAAN APLIKASI E-PURCHASING

SYARAT DAN KETENTUAN PENGGUNAAN APLIKASI E-PURCHASING SYARAT DAN KETENTUAN PENGGUNAAN APLIKASI E-PURCHASING A. KETENTUAN UMUM I. Definisi 1. Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah, yang selanjutnya disebut LKPP, adalah Lembaga Pemerintah yang

Lebih terperinci

Sistem Operasi Mobile

Sistem Operasi Mobile Sistem Operasi Mobile Materi Kuliah MI3493 Teknologi Perangkat Bergerak Pramuko Aji, ST. MT. 1 Intro Sistem operasi mobile memiliki banyak kesamaan dengan sistem operasi konvensional.

Lebih terperinci

Diagram konteks gram sistem buku besar konteks dan pela dan poran

Diagram konteks gram sistem buku besar konteks dan pela dan poran Sistem buku besar dan Pelaporan Dalam bahasan ini kita mempelajari tentang operasi pemrosesan informasi yang dilibatkan untuk memperbaharui buku besar dan membuat laporan yang meringkas hasil-hasil aktivitas

Lebih terperinci

Cara Bertransaksi Di Internet Banking Mandiri

Cara Bertransaksi Di Internet Banking Mandiri Cara Bertransaksi Di Internet Banking Mandiri DAFTAR ISI Login - Logout...3 Website Bank Mandiri...4 Login...4 Menu...4 Logout...4 Transfer Dana...5 Transfer Antar Rekening Mandiri...6 Transfer Antar Bank

Lebih terperinci

Cara Bertransaksi Di Mandiri internet

Cara Bertransaksi Di Mandiri internet Cara Bertransaksi Di Mandiri internet DAFTAR ISI Login - Logout...3 Website Bank Mandiri...4 Login...4 Menu...4 Logout...4 Transfer Dana...5 Transfer Antar Rekening Mandiri...6 Transfer Antar Bank Domestik...8

Lebih terperinci

Cara Aktivasi Di Website Bank Mandiri

Cara Aktivasi Di Website Bank Mandiri Cara Aktivasi Di Website Bank Mandiri Sebelum melakukan aktivasi MANDIRI INTERNET, Lakukan pendaftaran mandiri internet dengan cara registrasi melalui ATM atau datang ke cabang terdekat, untuk mendapatkan

Lebih terperinci

UTILITY (SEBAS) PT.GALAXY INTERAKTIF. www.galaxyinteraktif.com PT. GALAXY INTERAKTIF. Telp. 021. 44760953 68999294. www.galaxyinteraktif.

UTILITY (SEBAS) PT.GALAXY INTERAKTIF. www.galaxyinteraktif.com PT. GALAXY INTERAKTIF. Telp. 021. 44760953 68999294. www.galaxyinteraktif. UTILITY (SEBAS) PT. GALAXY INTERAKTIF Telp. 021. 44760953 68999294. www.galaxyinteraktif.com -Smart Enterprise Business Accounting System Hal : IX - 1 Setup Company Di dalam menu ini berisi informasi mengenai

Lebih terperinci

MODUL 1 - MENGENAL HARDWARE

MODUL 1 - MENGENAL HARDWARE MODUL 1 - MENGENAL HARDWARE I. TUJUAN 1. Praktikan dapat mengerti dan memahami tentang struktur komputer. 2. Praktikan dapat mengerti dan memahami tentang hardware komputer dan macam-macam bagiannya. 3.

Lebih terperinci

www.gainscope.com/vps.php

www.gainscope.com/vps.php Koneksi Internet anda Komputer Lokal anda Dihubungkan dengan koneksi internet anda sebagai remotenya (Melalui software RDC) Komputer VPS anda Komputer VPS terhubung dengan jaringan broadband kecepatan

Lebih terperinci

BAB 14 KEAMANAN JARINGAN

BAB 14 KEAMANAN JARINGAN BAB 14 KEAMANAN JARINGAN Tujuan Instruksional Umum Siswa mampu menjelaskan bagaimana cara mengamankan suatu jaringan Tujuan Instruksional Khusus Siswa mampu menyebutkan hal-hal yang membahayakan sebuah

Lebih terperinci

Network Administrator. Rijal Fadilah, SSi

Network Administrator. Rijal Fadilah, SSi Network Administrator Rijal Fadilah, SSi Administrator Seorang/sekelompok pengguna yg memiliki tanggungjawab utk mengatur sistem, mulai dari sistem komputer, sistem jaringan & segala sesuatu yg diperlukan

Lebih terperinci

PSN 307 2006. Pedoman Standardisasi Nasional

PSN 307 2006. Pedoman Standardisasi Nasional Pedoman Standardisasi Nasional Penilaian kesesuaian - Pedoman bagi lembaga sertifikasi untuk melakukan tindakan koreksi terhadap penyalahgunaan tanda kesesuaian atau terhadap produk bertanda kesesuaian

Lebih terperinci

PROFESI DI BIDANG TEKNOLOGI INFORMASI

PROFESI DI BIDANG TEKNOLOGI INFORMASI MODUL 5 PROFESI DI BIDANG TEKNOLOGI INFORMASI APA YANG ANDA KETAHUI? PEKERJAAN? PROFESI? PROFESIONAL? PROFESIONALISME? ETIKA PROFESI? KODE ETIK? BEBERAPA TERMINOLOGI PEKERJAAN Kodrat manusia untuk bertahan

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

PEDOMAN PENILAIAN PELAKSANAAN PRINSIP-PRINSIP TATA KELOLA YANG BAIK LEMBAGA PEMBIAYAAN EKSPOR INDONESIA

PEDOMAN PENILAIAN PELAKSANAAN PRINSIP-PRINSIP TATA KELOLA YANG BAIK LEMBAGA PEMBIAYAAN EKSPOR INDONESIA PEDOMAN PENILAIAN PELAKSANAAN PRINSIP-PRINSIP TATA KELOLA YANG BAIK LEMBAGA PEMBIAYAAN EKSPOR INDONESIA 1. Penilaian terhadap pelaksanaan prinsip-prinsip tata kelola yang baik Lembaga Pembiayaan Ekspor

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER JUNIOR NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

Bab 10. Konsep Proses

Bab 10. Konsep Proses Bab 10. Konsep Proses 10.1. Pendahuluan Proses didefinisikan sebagai program yang sedang dieksekusi. Menurut Silberschatz proses tidak hanya sekedar suatu kode program ( text section), melainkan meliputi

Lebih terperinci

PEDOMAN MUTU PT YUSA INDONESIA. Logo perusahaan

PEDOMAN MUTU PT YUSA INDONESIA. Logo perusahaan PEDOMAN MUTU PT YUSA INDONESIA Logo perusahaan DISETUJUI OLEH: PRESIDEN DIREKTUR Dokumen ini terkendali ditandai dengan stempel DOKUMEN TERKENDALI. Dilarang mengubah atau menggandakan dokumen tanpa seizing

Lebih terperinci

Terakhir dimodifikasi: 20 Januari 2013

Terakhir dimodifikasi: 20 Januari 2013 Syarat dan Ketentuan Layanan Terakhir dimodifikasi: 20 Januari 2013 Selamat datang di LPMA STMA Trisakti, sebuah Layanan pembelajaran asuransi syariah berbasis elearning ("Layanan") disediakan oleh Sekolah

Lebih terperinci

FREQUENTLY ASKED QUESTIONS (FAQ) Rekening Ponsel

FREQUENTLY ASKED QUESTIONS (FAQ) Rekening Ponsel FREQUENTLY ASKED QUESTIONS (FAQ) Rekening Ponsel 1. Q: Apa itu Rekening Ponsel? A: Rekening Ponsel adalah layanan terbaru dari mobile banking CIMB Niaga (Go Mobile) yang memungkinkan penggunanya untuk

Lebih terperinci

MANAJEMEN DATABASE PADA SIM

MANAJEMEN DATABASE PADA SIM MANAJEMEN DATABASE PADA SIM Sub Pokok Bahasan Hirarkis Data Sistem Manajemen Database Fundamental DBMS Jenis Organisasi Database Administrasi Database Keunggulan dan Keterbatasan DBMS Kepemilikan Database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya suatu perusahaan tentu harus di tunjang dengan berkembangnya sistem yang ada didalamnya, hal ini bertujuan agar penanganan masalah yang kompleks

Lebih terperinci

Strategic Governance Policy. Pendahuluan. Bab 1 PENDAHULUAN. Kebijakan Strategik Tata Kelola Perusahaan Perum LKBN ANTARA Hal. 1

Strategic Governance Policy. Pendahuluan. Bab 1 PENDAHULUAN. Kebijakan Strategik Tata Kelola Perusahaan Perum LKBN ANTARA Hal. 1 Bab 1 PENDAHULUAN Kebijakan Strategik Tata Kelola Perusahaan Perum LKBN ANTARA Hal. 1 Bagian Kesatu PENDAHULUAN I.1. I.1.a. Latar Belakang dan Tujuan Penyusunan Strategic Governance Policy Latar Belakang

Lebih terperinci

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS PERNYATAAN DAN PRINSIP KEBIJAKAN Sesuai dengan Undang-undang Intelijen Keuangan dan Anti Pencucian Uang 2002 (FIAMLA 2002), Undang-undang Pencegahan Korupsi 2002

Lebih terperinci

B A B I PENDAHULUAN. 1.1.Latar Belakang. Penggunaan komputer sebagai salah satu alat bantu dalam menyediakan

B A B I PENDAHULUAN. 1.1.Latar Belakang. Penggunaan komputer sebagai salah satu alat bantu dalam menyediakan B A B I PENDAHULUAN 1.1.Latar Belakang. Penggunaan komputer sebagai salah satu alat bantu dalam menyediakan informasi yang cepat dan efisien sudah bukan merupakan hal yang langka pada era teknologi informasi

Lebih terperinci

Sekolah Tinggi Teknologi Adisutjipto Yogyakarta

Sekolah Tinggi Teknologi Adisutjipto Yogyakarta Sekolah Tinggi Teknologi Adisutjipto Yogyakarta Materi Kuliah : Sistem Operasi / OS Semester Genap E.N. Tamatjita 1 Pertemuan Ke-2 Struktur Sistem Operasi : 1. Pelayanan O/S 2. User dan O/S Interface 3.

Lebih terperinci

Penentuan Posisi. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang.

Penentuan Posisi. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang. Penentuan Posisi 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, Nseries, dan N81 adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Nama produk dan

Lebih terperinci

MANUAL APLIKASI SILABI MODUL BENDAHARA PENGELUARAN

MANUAL APLIKASI SILABI MODUL BENDAHARA PENGELUARAN MANUAL APLIKASI SILABI MODUL BENDAHARA PENGELUARAN I. INSTALL APLIKASI SILABI Aplikasi Silabi merupakan bagian dari modul Aplikasi SPM 2014, cara install Aplikasi ini sama dengan cara update Aplikasi SPM

Lebih terperinci

PENGUKURAN KINERJA SUMBER DAYA MANUSIA DENGAN MENGGUNAKAN KONSEP HUMAN RESOURCE SCORECARD DI PT JB

PENGUKURAN KINERJA SUMBER DAYA MANUSIA DENGAN MENGGUNAKAN KONSEP HUMAN RESOURCE SCORECARD DI PT JB PENGUKURAN KINERJA SUMBER DAYA MANUSIA DENGAN MENGGUNAKAN KONSEP HUMAN RESOURCE SCORECARD DI PT JB Moses L. Singgih 1, Sri Gunani Partiwi 2 dan Arum S. Dani 3 Jurusan Teknik Industri Institut Teknologi

Lebih terperinci

Petunjuk Pengisian Layanan Paspor Online Versi 1.3

Petunjuk Pengisian Layanan Paspor Online Versi 1.3 Petunjuk Pengisian Layanan Paspor Online Versi 1.3 1. Bagaimana cara membuat pra permohonan lewat internet? a. Pastikan bahwa computer sudah terinstal ADOBE READER (PDF) b. Nonaktifkan Pop-up Blocker Klik

Lebih terperinci

Share Online 2.0. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang.

Share Online 2.0. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang. Share Online 2.0 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan Nseries adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Nama produk dan perusahaan

Lebih terperinci

SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE. Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 ABSTRAK

SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE. Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 ABSTRAK SISTEM ADMINISTRASI KOPERASI SIMPAN PINJAM KOPKAR SEJAHTERA UPY MENGGUNAKAN MULTI INTERFACE Oleh: MUHAMMAD NASHIR 1 AHMAD RIYADI 2 1 Mahasiswa S1-Program Studi Teknik Informatika, Universitas PGRI Yogyakarta

Lebih terperinci

402. PERSYARATAN KEANGGOTAAN BURSA BERDASARKAN KATEGORI

402. PERSYARATAN KEANGGOTAAN BURSA BERDASARKAN KATEGORI BAB IV KEANGGOTAAN BURSA 400. UMUM 1. Setiap Pihak dapat mengajukan permohonan keanggotaan Bursa dengan mengisi formulir pendaftaran, dan memenuhi persyaratan keanggotaan, persyaratan keuangan, serta persyaratan

Lebih terperinci

BAB 12 KOMPILASI KERNEL

BAB 12 KOMPILASI KERNEL BAB 12 KOMPILASI KERNEL 12.1 Anatomi Direktori/file Kernel Linux Sebuah source kernel Linux biasanya tersedia dalam format kompresi *.gz atau *.bz2. Saat kernel tersebut telah diekstrak, akan terdapat

Lebih terperinci

Pengantar Sistem Operasi

Pengantar Sistem Operasi Pengantar Sistem Operasi Definisi Sistem operasi adalah perangkat lunak komputer yang mengatur dan mengendalikan operasi dasar sistem komputer program yang bertindak sebagai perantara antara user dengan

Lebih terperinci

KETENTUAN UMUM PERBANKAN ANZ

KETENTUAN UMUM PERBANKAN ANZ KETENTUAN UMUM PERBANKAN PEMBUKAAN Ketentuan Umum Perbankan ANZ ini mengatur syarat-syarat dimana Bank menyediakan kepada Nasabahnya satu atau lebih Rekening dan Jasa-Jasa dan harus dibaca bersama dengan:

Lebih terperinci

LANGKAH DEMI LANGKAH MERAKIT KOMPUTER

LANGKAH DEMI LANGKAH MERAKIT KOMPUTER LANGKAH DEMI LANGKAH MERAKIT KOMPUTER Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar.. dari beberapa referensi yang saya pelajari.. maka berikut

Lebih terperinci