: ADRIAN YUDHA PRIATNA NIM : Bab 9
|
|
- Iwan Kusuma
- 6 tahun lalu
- Tontonan:
Transkripsi
1 NAMA : ADRIAN YUDHA PRIATNA NIM : Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa tidak? 3. Apa perbedaan antara kemampuan manajer untuk mengambil informasi langsung pada permintaan menggunakan MIS dan kemampuan yang diberikan oleh DSS? JAWABAN: 1. Berubah dan berkembang, karena pengambilan keputusan dalam organisasi sekarang dituntut untuk cepat, terstruktur dan signifikan. Dengan tutuntutan ini maka berkembanglah sistem pendukung decision making pada organisasi dengan adanya DSS. Dengan DSS pengambilan keputusan yang dilakukan manager atau pelaku bisnis pada suatu organisasi lebih terstuktur. Maka dengan adanya DSS pengambilan keputusan yg rumit dan memiliki tingkat kesalahan tinggi dapat teratasi. 3. Perbedaan antara kemampuan manager MIS dan DSS : MIS : Digunakan oleh para middle management. Mengatasi masalah yg terstruktur. Membuat laporan berdasarkan masa lalu. Membuat keputusan semi jangka panjang. Hasil utama adalah meningkatkan efisien dengan mengurangi biaya, waktu tunggu, dan menggani karyawan klerikal. DSS : Digunakan oleh para top management. Mengatasi masalah yg semi-terstruktur dan tidak terstruktur. Membuat laporan untuk masa depan. Membuat keputusan jangka panjang. Hasil utama adalah dalam peningkatan jangkauan dan kemampuan dari proses pengambilan keputusan para manager untuk membantu mereka meningkatkan efektivitasnya.
2 Bab Mengapa prototyping menjadi suatu cara yang populer untuk mengembangkan aplikasi bisnis? Apa keuntungan dan kerugian prototipe? 4. Apa tiga faktor yang paling penting yang akan digunakan dalam mengevaluasi hardware komputer? Perangkat lunak komputer? Jelaskan mengapa! 5. Asumsikan bahwa dalam minggu pertama Anda pada pekerjaan baru. Anda akan diminta untuk menggunakan jenis perangkat lunak bisnis yang Anda belum pernah digunakan sebelumnya. Apa jenis pelatihan pengguna yang harus perusahaan Anda sediakan untuk Anda sebelum Anda mulai? JAWABAN : 1. Karena prototyping membuat pengembangan proses lebih cepat dan lebih mudah, khususnya dimana kebutuhan user sulit untuk didefinisikan. Selain itu prototyping juga dapat digunakan untuk aplikasi besar maupun kecil, dimana user membutuhkan proses yg cepat yg memungkinkan menggunakan beragam aplikasi-aplikasi pembangun sistem. Keuntungan dari prototype: 1. Memberikan template tentang metode analisis, desain, pengkodean, pengujian, dan pemeliharaan. 2. Efisiensi dalam penyediaan sarana pada saat order tinggi, dan efisiensi dalam pengeluaran biaya sesuai dengan tambahan layanan yang diberikan pihak ketiga 3. Transfer aplikasi mengunakan flatform besar ke flatform yang lebih kecil, sehingga perusahaan tidak perlu memikirkan pengurangan pegawai. 4. Menghemat biaya sehingga pengeluaran secara bertahap dan biaya-biaya tahun mendatang dapat diperkirakan lebih akurat oleh perusahaan. 5. Meminimalkan waktu pengembangan sehingga dapat bekerjasama dengan penyedia, memproses dan melakukan pemeliharaan serta pemulihan dari ganguan. Kerugian dari prototype/outsourcing : 1. Prototipe yang dihasilkan tidak selamanya mudah berubah. 2. Mengesampingkan alternatif pemecahan masalah. 3. Mengurangi keunggulan kompetitif karena pihak ketiga dapat menjual ke perusahaan lain, sehingga dapat ditiru pesaing karena menjadi klien pihak ketiga yang sama 4. Menjadi ketergantungan terus menerus kepada pihak pengembang. Perusahaan tidak dapat mengembangkan program aplikasinya karena itu merupakan hak pihak ketiga. 5. Pelanggan sulit untuk menyatakan kebutuhan secara eksplisit sehingga sulit untuk mengakomodasi ketidakpastian pada saat awal proyek Pada hardware : cost, ergonomic, dan technology. Karena ergonomic menjamin suatu hardware itu user-friendly, aman, dan mudah digunakan. Teknologi berperan untuk menjaga agar hardware yg digunakan selalu update mengikuti perkembangan zaman. Cost menjaga uang perusahaan tidak keluar banyak untuk memperbaharui hardware tersebut.
3 - Pada software : efficiency, hardware, dan maintenance. Karena efficiency membuat software yg digunakan seperlunya saja sesuai kebutuhan. Hardware apa yang kompatibel dengan software. Maintenance membuat software selalu update sehingga bug-bug yang ada akan direvisi di update yang berikutnya. 5. Pelatihan yang digunakan adalah pelatihan dasar mengenai aplikasi bisnis tersebut. Seperti cara kerjanya, fungsi-fungsinya dan apa yang dihasilkan. Sehingga dengan pelatihan dasar tersebut user baru dapat memahami dan selanjutnya dapat mengembangkan aplikasi tersebut sesuai konsep yang mereka miliki Bab Apa yang dapat dilakukan untuk meningkatkan keamanan bisnis menggunakan Internet? Berikan beberapa contoh langkah-langkah keamanan dan teknologi Anda akan 2. Apa masalah keamanan potensial yang Anda lihat dalam meningkatnya penggunaan intranet dan extranet dalam bisnis? Apa yang mungkin dilakukan untuk memecahkan masalah seperti itu? Berikan beberapa contoh JAWAB : 1. Untuk meningkatkan keamanan penggunaan internet dalam bisnis, dapat dilakukan dengan beberapa cara sebagai berikut : a. Authentication Metode keamanan untuk memastikan bahwa data maupun informasi yang diakses benar-benar asli dan belum dimodifikasi oleh pihak ketiga, atau orang yang mengakses informasi tersebut benar-benar orang yang berhak untuk mengaksesnya. b. Encryption and Firewalls (untuk mengatasi hacker) - Encryption yaitu metode untuk melindungi data dan sumber daya sistem komputer lainnya dengan menggunakan suatu kunci atau kode (chipper text) yang hanya diketahui oleh pihakpihak tertentu yang berhak dan berkepentingan terhadap data tersebut. - Firewalls yaitu suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software, maupun sistem itu sendiri untuk melindungi data/informasi dengan menyaring, membatasi atau bahkan menolak suatu hubungan/kegiatan pada jaringan pribadi dengan jaringan yang di luar lingkupnya. c. Computer Monitoring (untuk mengatasi unauthorized use atau time and resource theft) dimana contohnya pekerja suatu perusahaan menggunakan fasilitas komputer dan internet kantor untuk kepentingan pribadi, kita dapat menggunakan computer monitoring. Dengan cara ini, kita dapat memonitori atau melihat apa saja yang dikerjakan oleh para karyawan selama waktu kerja, dan akhirnya dapat meningkatkan produktivitas, efisiensi, dan kualitas pelayanan terhadap konsumen.
4 d. Antivirus Software Virus dapat menyerang komputer melalui data-data yang kita dapat dari internet dan berkembang sangat pesat dalam suatu sistem komputer yang telah terinfeksi. Untuk mengatasinya, dapat dilakukan langkah-langkah: Prevention: upaya pencegahan dengan memblok mekanisme virus. Detection: mendeteksi secara dini terhadap adanya infeksi virus. Reaction: mengembalikan sistem yang terkena virus menjadi bersih seperti semula. Untuk itu, kita perlu menggunakan program antivirus secara reguler yang dapat membantu mendiagnosa dan menghapus virus tersebut. Contohnya, dengan menggunakan perangkat keamanan komputer Secure Socket Layer (SSL) yang dikembangkan oleh Netscape. SSL ini hanya akan memproteksi data kita pada saan transmisi saja. Hal ini yang disebut network security. SSL akan melakukan: - Encryption untuk mengatasi eavesdropping, yaitu resiko keamanan dimana cyber crime yang dilakukan oleh suatu komputer yang mendengarkan/menyadap pembicaraan antara dua komputer lain yang sedang berkomunikasi secara private. - Data Integrity untuk mengatasi manipulation dengan menjamin bahwa pesan atau informasi yang diterima tidak diubah ataupun diduplikasi oleh pihak ketiga, dan hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi. - Authentication untuk mengatasi impersonation. Contoh lainnya yaitu dengan menggunakan Virtual Private Network (VPN), yaitu sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. VPN ini menyediakan tiga fungsi utama untuk penggunaannya, yaitu: a. Confidentially : dengan mengenkripsi semua data yang lewat melaluinya. b. Data Integrity : Ketika melewati jaringan internet, berbagai gangguan dapat terjadi terhadap isi data, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. c. Origin Authentication : Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumbersumber pengirim data yang akan diterimanya. Mengontrol infrastruktur juga perlu dilakukan, karena semua pelayanan dan sistem pengamanan yang baik akan sia-sia jika servernya tidak bisa menampung lalu-lintas pengguna yang terus meningkat. 2. Berhubung penggunaan intranet dan ekstranet merupakan bentuk kecil dari internet pada umumnya, maka masalah keamanannya pun tidak begitu berbeda. Dengan meningkatnya penggunaan intranet dan ekstranet dalam kegiatan bisnis, menurut kami, masalah keamanannya antara lain: - Kurangnya efektifitas suatu informasi yang dikirim dan diterima antar sistem komputer akibat kurangnya pengawasan yang baik, atau terjadi kesalahan dan ketidak sesuaian data. Untuk mengatasinya, diperlukan adanya data integrity yang dapat menjaga keutuhan data, seperti pada contoh soal nomor 1 di atas, yaitu dengan menggunakan teknologi SSL dan VPN. - Terjadinya interaksi yang mungkin tidak bertanggung jawab akibat kurang pahamnya anggota dalam penggunaan intranet maupun ekstranet. Untuk mengatasinya, maka diperlukan pelatihan khusus bagi penggunanya agar lebih memahami konsep penggunaan, serta perlu dilakukan computer monitoring untuk mengawasi kegiatan yang berlangsung dalam sistem komputer tsb. - Kurang terkontrolnya pembangunan dan pengembangan intranet dan ekstranet di sebuah perusahaan.
5 Untuk mengatasinya, perlu adanya tenaga ahli khusus untuk membangun dan mengembangkan intranet dan ekstranet sesuai dengan kebutuhan perusahaan dan perkembangan zaman. - Terjadinya overload atau penuhnya data akibat pengiriman pesan antar pengguna yang kurang terkontrol dengan baik. Untuk mengawasinya, perlu adanya firewalls yang membatasi dan mem-filter informasi yang dikirim ataupun diterima. Juga untuk menghindari spamming. Bab Bagaimana tantangan budaya, politik, dan geoeconomic mempengaruhi penggunaan perusahaan global dari Internet? Berikan beberapa contoh JAWABAN : 8. Contoh tantangan budaya, politik dan geoecomnomic : - Budaya => Dengan memberikan batasan pada penggunaan internet agar sesuai dengan kebudayaan tanpa meghilangkan identitas dari budaya tersebut. Contohnya : pengenalan macam-macam budaya pada internet, internet tidak menghapus nilai-nilai budaya. - Politik => Memberi aturan mengenai data-data apa saja yang dapat diakses oleh masyarakat dan didalam pemerintahan. Contohnya : Pembatasan pajak atau larangan terhadap impor perangkat keras d an perangkat lunak, memberikan forbidden site untuk situs yang tidak layak dimasuki. - Geoeconomic => efek dari geografi pada realitas ekonomi dari kegiatan bisnis internasional, real time komunikasi, kurangnya keterampilan kerja, global e-strategi Bisnis.
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN UJIAN AKHIR SEMESTER OLEH: MELYSA RHUWAYDA 09101003063 SI A 2010 SISTEM INFORMASI DOSEN PEMBIMBING: PARAMASANTATI, M.KOM FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2012 BAB
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciEnterprise and Global Management of Information Technology (Summary)
Enterprise and Global Management of Information Technology (Summary) Bagian 1. MENGELOLA TEKNOLOGI INFORMASI Salah satu komponen yang penting dalam menentukan keberhasilan suatu bisnis adalah Teknologi
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciKONSEP DASAR SISTEM INFORMASI DALAM BISNIS
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciTantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang
Lebih terperinciLAMPIRAN A : KUESIONER PENELITIAN
LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada zaman dimana teknologi informasi semakin berkembang dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dimana teknologi informasi semakin berkembang dengan sangat cepat ini, kebutuhan dan ketergantungan setiap individu maupun suatu organisasi dan dunia usaha
Lebih terperinciUAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :
UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : Keterangan : - Pemilik perusahaan dagang a. Menyediakan modal,sarana dan prasarana
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciBAB 1 PENDAHULUAN. banyak perubahan-perubahan mendasar pada setiap kegiatan bisnis suatu perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin cepat belakangan ini, membuat banyak perubahan-perubahan mendasar pada setiap kegiatan bisnis suatu perusahaan. Hal ini
Lebih terperinci14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P
14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P056111501.48 BAGIAN I. MENGELOLA TEKNOLOGI INFORMASI SI (Sistem Informasi) dan TI (Teknologi Informasi)
Lebih terperinciSISTEM INFORMASI MANAJEMEN
Fakultas Ekonomi Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom MELINDUNGI SISTEM INFORMASI 1 KERENTANAN DAN PENYALAH GUNAAN SISTEM Pengamanan(security) merujukpadakebijakan,
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinciBAB 2 DASAR SISTEM INFORMASI BISNIS
BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciMengelola Teknologi Informasi Enterprise dan Teknologi Informasi Global
Mengelola Teknologi Informasi Enterprise dan Teknologi Informasi Global Internetworked e-business versus conventional organization Struktur organisasi Sebelum E-Organization Hirarki Perintah dan kontrol
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciPengantar. Sekilas E-Bisnis. Fungsi E-Bisnis. Komponen-komponen E-Bisnis. Hubungan E-Bisnis dengan E-Commerce
Pengantar Sekilas E-Bisnis E-bisnis menghubungkan semua karyawan, pelanggan, pemasok, dan stakeholders lainnya tanpa pandang wilayah geografis. E-bisnis pakai standar data elektronik umum dan otomatisasi
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciDeveloping information systems and technology to support business strategy
product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Internet adalah sekumpulan jaringan komputer yang terbesar di dunia karena terdiri dari jutaan komputer di seluruh dunia yang terkoneksi satu sama lain. Kata internet
Lebih terperinciPart 2. Management Support System (MSS)
Part 2. Management Support System (MSS) Pendahuluan Teknologi Management Support System ( MSS ) dapat diintegrasikan dengan CBIS. Dimana teknologi Management Support System ( MSS ) adalah interaktif sehingga
Lebih terperinciBAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk
Lebih terperinciMengelola Sistem Informasi Manajemen
Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciE-Business Dan Pendukungnya
E-Business Dan Pendukungnya Pengertian E-business E-business merupakan suatu istilah yang digunakan untuk memberi nama pada kegiatan bisnis yang dilakukan dengan memanfaatkan teknologi internet. Pendukung
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciPengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II
Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciDASAR SISTEM DALAM BISNIS
DASAR SISTEM DALAM BISNIS SISTEM INFORMASI Sistem adalah satu kesatuan komponen yang saling terhubung dengan batasan yang jelas bekerja bersama-sama untuk mencapai seperangkat tujuan (O Brien dan Marakas
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinci4.4 Identifikasi Resiko Proyek. 1 Kemungkinan orang-orang terbaik. dapat dimasukkan dalam proyek. 2 Kemungkinan orang-orang memiliki
4.4 Identifikasi Resiko Proyek Persentase nilai 1 100-76 2 75-51 3 50-26 4 25-0 No Resiko 1 2 3 4 1 Kemungkinan orang-orang terbaik dapat dimasukkan dalam proyek 2 Kemungkinan orang-orang memiliki gabungan
Lebih terperinciPengelolaan SI Global
By: U. Abd. Rohim Website : http://www.arsys.or.id Mailto : info@arsys.or.id 1 Manajer & Teknologi Informasi (1) TI/SI telah membawa banyak perubahan perubahan diantaranya pada : Organisasi & manajerial
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)
BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciKUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:
LAMPIRAN A NO : KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: STUDI KASUS DI BANK CENTRAL ASIA Yang terhormat
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciPembangunan Sistem lnformasi (2)
Pembangunan Sistem lnformasi (2) Metode Daur Hidup System Development Life Cycle (SDLC) Metode daur hidup ini terdiri atas 5 tahapan proses, yaitu: 1. Perencanaan (Planning) 2. Analisis (Analysis) 3. Desain/Perancangan
Lebih terperinciMENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC
MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinci