KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE
|
|
- Handoko Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE Paper Untuk memenuhi Tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Disusun Oleh : Jemmy Esrom Serang NIM : Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA Program Studi Magister Akuntansi FAKULTAS PASCA SARJANA UNIVERSITAS MERCUBUANA JAKARTA 2017
2 ABSTRAK Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007). Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya. Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.
3 ABSTRACT Information systems in a simple understanding can be defined as a computer-based system that provides information to multiple users with similar needs. The information system contains important information about people, places, and everything inside or around the organization. Information itself contains a meaning that is data that has been processed into a form that has more meaning and can be used for decision making. Data itself is a fact that represents a state, condition, or event that occurs or exists within or within the physical environment of the organization (Sutono et al 2007). Information can be likened to the blood flowing in the human body, as well as information within a company that is essential to support its continuous development, so there is a reason that information is needed for a company. The development of technology, especially computers greatly affect the activities of the organization, especially in the management of computer-based information so that the acquisition, storage and distribution of information becomes easier. Due to lack of information, within a certain time the company will experience the inability to control resources, so that in making strategic decisions are very disturbed, which will eventually experience defeat in competing with the environment of its competitors. The development of management information system has caused a significant change in the pattern of decision-making done by management both at the operational level (technical executor) and leadership at all levels. This development has also led to changes in the role of managers in decision-making, they are required to always be able to obtain the most accurate and current information that can be used in the decision-making process.
4 KATA PENGANTAR Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan anugrah, kemudahan, serta rahmat dan karunia-nya kepada penulis sehingga dapat menyelesaikan paper yang berjudul : Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance sebagai salah satu syarat untuk memenuhi tugas Sistem Informasi Dan Pengendalian Internal. Penulis menyadari sebagai manusia biasa dalam penulisan ini tidak lepas dari kesalahan dan kekurangan akibat keterbatasan pengetahuan serta pengalaman. Penulis menyadari sepenuhnya bahwa paper ini masih jauh dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang dimiliki penulis. Oleh karena itu, penulis mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari berbagai pihak. Semoga paper ini bermanfaat dan dapat menambah pengetahuan khususnya bagi penulis dan pembaca pada umumnya. Akhir kata dengan segala ketulusan dan kerendahan hati, penulis mohon maaf apabila ada kesalahan dan kelemahan dalam paper ini. Jakarta, 8 Mei 2017 Jemmy Esrom Serang
5 DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iii BAB I PENDAHULUAN 1.1. Latar Belakang Perumusan Masalah Tujuan dan Manfaat Pembelajaran... 3 BAB II LANDASAN TEORI 2.1. Strategi Business Peranan IT Keuntungan Terintegrasinya IT Dengan Strategi Bisnis Hambatan dalam Integrasi Alternatif Metode Pengembangan Sistem BAB III METODOLOGI PENELITIAN BAB IV STUDI KASUS 4.1 Implementasi Sistem Informasi Di PT. Telkom Implementasi Sistem Informasi Diperbankan Implementasi Pada Bidang Transportasi E-Commerce BAB V PENUTUP A. Kesimpulan DAFTAR PUSTAKA... 40
6 BAB I PENDAHULUAN 1.1. Latar Belakang Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu: 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).
7 1.2. Perumusan Masalah Dari uraian diatas didapat pembahasan untuk makalah ini adalah sebagai berikut: 1) Apa saja yang perlu diperhatikan dan fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance yang terdapat pada lingkungan kerja? 2) Apa dampak Implemenasi Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance? 3) Dalam hal apa sajakah Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance pada lingkungan kerja? 1.3. Tujuan dan Manfaat Pembelajaran Adapun tujuan dari makalah ini untuk mengetahui fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance.
8 BAB II LANDASAN TEORI 2.1. Sistem Informasi Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu: 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).
9 Menurut O Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan komunikasi (network), dan data yang tersimpan (stored data). Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan Triwahyuni, 2003): 1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan tugas tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen) 2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi. 3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan tinggi yang membawa data, suara dan video. Sedangkan menurut O Brien (2007), teknologi informasi adalah teknologi pendukung dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-komponennya berupa hardware,software, netware, dataware, dan brainware untuk melakukan transformasi data menjadi informasi.
10 2.2. Peranan Sistem Informasi dalam Strategi Bisnis Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi kemajuan bisnis sebuah organisasi. Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat memperoleh competitive advantage tersendiri. Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan Peppard 2002) yaitu : 1. Strategi Sistem Informasi Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan bisnis organisasi. 2. Strategi Teknologi Informasi Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi termasuk perangkat
11 keras, perangkat lunak, dan perangkat telekomunikasi serta services seperti pengembangan sistem dan user support Kerentanan dan Gangguan terhadap Sistem Informasi Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu: 1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling). 2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut
12 disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras. 2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran. 7. Permasalahan listrik. 8. Kesalahan-kesalahan pengguna. 9. Program berubah. 10. Permasalahan-permasalahan telekomunikasi Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
13 2.4. Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut. A. Sumber Daya Manusia Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu sistem informasi manajeman yang baru untuk diimplementasikan di dalam perusahaan.
14 B. Partisipasi Pengguna Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user). Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna. C. Infrastruktur yang Memadai Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat hardware, software, dan network yang akan digunakan perusahaan dalam sistem informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan software yang baru (memorinya sangat minimum dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan dalam penerapannya. D. Teknis Penerapan Sistem Informasi
15 Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di perusahaan. E. Input dan Ouput Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input data. Sehingga, kurangnya perolehan dan pengolahan serta keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam melakukan suatu tindakan Kendala Penerapan Sistem Informasi Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-
16 permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatanperalatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana b. Rencana Pemulihan Dampak Bencana disaster recovery plan, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
17 prosedur organisasi dan back up pemrosesan, penyimpanan, dan basis data. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
18 BAB III METODE PENELITIAN Metode penelitian untuk makalah ini adalah kepustakaan, dimana informasi diperoleh penulis berasal dari buku teks, artikel, modul atau internet.
19 BAB IV STUDI KASUS 4.1 Mengapa Sistem Rentan Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan Tantangan keamanan dan kontemporer kerentanan Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan. Kerentanan Internet Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar.
20 Tantangan Keamanan Wireless Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan standar dapat dengan mudah ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software. SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE Virus virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan muatan. Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran atau menyalin file yang terinfeksi. Worms Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi , atau dari pesan dikompromikan atau pesan instan. Trojan Horsers
21 Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer. Spyware Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai serangan Internet, untuk mendapatkan akses ke account , untuk mendapatkan password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil terlalu banyak memori Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing
22 Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan sendiri dengan menggunakan alamat palsu atau menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Denial-of-Service Serangan Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu.
23 Klik Penipuan Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakanofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan Ancama Internal: KARYAWAN Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan sistem Kerentanan software Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas.
24 4.2 Nilai BISNIS Keamanan dan Pengendalian Persyaran dan peraturan untuk hukum record electronics Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi Bukti eletronik dan forensic komputer Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: 1. Memulihkan data dari komputer sambil menjaga integritas bukti 2. Aman menyimpan dan penanganan data elektronik pulih 3. Mencari informasi yang signifikan dalam volume besar dataelektronik 4. Menyajikan informasi untuk pengadilan
25 4.3. Membangun kerangka keamanan dan pengendalian SISTEM INFORMASI KONTROL Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. JENIS PENGENDALIAN UMUM KETERANGAN 1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah akses yang tidak sah dari program perangkat lunak, sistem software, dan komputer program. 2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan memeriksa kerusakan peralatan. 3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan pada penyimpanan dan pengolahan data. 4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan saat mereka sedang digunakan atau dalam penyimpanan.
26 5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola. 6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang benar dijalankan dan ditegakkan. PERKIRAAN RISIKO Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaanpertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset. KEBIJAKAN KEAMANAN mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN KONTINUITAS Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.
27 PERAN AUDIT Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE Firewall Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar. Sebuah Firewall Perusahaan :
28 Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas. Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau hot spot dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN WIRELESS WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat
29 untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. MEMASTIKAN SISTEM KETERSEDIAAN 1. PengendalianJaringanLalu Lintas: Deep PacketInspection 2. Keamanan Outsourcing ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM 1. KeamanandiCloud 2. MengamankanPlatform Mobile MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.
30 BAB V PENUTUP 5.1. Kesimpulan Kehadiran teknologi informasi dan internet memberikan manfaat bagi perusahaan, seperti meringankan aktivitas bisnis yang kompleks serta menghasilkan informasi yang dapat dipercaya, relevan, tepat waktu, lengkap, dapat dipahami, dan teruji dalam rangka perencanaan, pengendalian dan pengambilan keputusan manajemen. Selain itu efisiensi operasi perusahaan dan kinerja perusahaan juga dapat ditingkatkan. Akibatnya perusahaan dapat tetap bertahan dalam era informasi serta mampu menghadapi persaingan pasar global. Selain menghasilkan manfaat, perkembangan teknologi informasi juga dapat menimbulkan beberapa dampak negatif bagi perusahaan, seperti tertutupnya kesempatan kerja, timbulnya resistance to change serta timbulnya kejahatankejahatan teknologi informasi yang dapat merugikan perusahaan.
31 DAFTAR PUSTAKA 1) Hapzi Ali, 2016, Modul Sistem Informasi & Pengendalian Internal. Mercu Buana 2) 3) 4) Chapter 8. Securing Information Systems. Louden P.jane and Louden C.Kenneth.2012.Prentice Hall. 5)
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciCHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis
Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciTantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciKONSEP DASAR SISTEM INFORMASI DALAM BISNIS
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciPengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II
Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman
Lebih terperinciSISTEM INFORMASI MANAJEMEN
Fakultas Ekonomi Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom MELINDUNGI SISTEM INFORMASI 1 KERENTANAN DAN PENYALAH GUNAAN SISTEM Pengamanan(security) merujukpadakebijakan,
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB I SISTEM PENDUKUNG MANAJEMEN
BAB I SISTEM PENDUKUNG MANAJEMEN A. Pengertian Sistem Informasi Satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Biasanya para pemakai tergabung
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciEtika dan Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciKEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB 2 DASAR SISTEM INFORMASI BISNIS
BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah
Lebih terperinciPengelolaan dan Pengendalian Sistem Komputer.
Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.
BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Lebih terperinciKONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02
KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan
Lebih terperinciTANTANGAN DALAM HAL ETIKA DAN KEAMANAN
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Pada bagian ini membahas tentang teori - teori yang digunakan sebagai landasan pada penelitian ini. 3.1 Sistem Informasi Data merupakan bahan baku yang akan di proses untuk menghasilkan
Lebih terperinciSistem Informasi Manajemen (dan Bisnis)
Pengertian Sistem Sistem Informasi Manajemen (dan Bisnis) Part 3 Danny Kriestanto, S.Kom., M.Eng Ada dua jenis sistem, yakni: Abstrak: suatu susunan teratur gagasan atau konsep yang saling bergantung satu
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciPengantar Sistem Informasi
Pengantar Sistem Informasi Pertemuan 1 Realitas Sistem Informasi Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dengan menggunakan berbagai
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBerikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:
Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku
Lebih terperinciPERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA
PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG
Lebih terperinciSYARAT DAN KETENTUAN UMUM
SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciTUGAS MAKALAH MATA KULIAH SISTEM INFORMASI MANAJEMEN FAKTOR-FAKTOR YANG MEMENGARUHI KEBERHASILAN DAN KEGAGALAN SIM DALAM ORGANISASI
TUGAS MAKALAH MATA KULIAH SISTEM INFORMASI MANAJEMEN FAKTOR-FAKTOR YANG MEMENGARUHI KEBERHASILAN DAN KEGAGALAN SIM DALAM ORGANISASI DOSEN Dr. Ir. Arif Imam Suroso, M.Sc. ANGKATAN E-47 NONI NOER KAISAR
Lebih terperinciKEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS
KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS 2017 1 2 Ikhtisar Program Industri Cara Kami Berbagi Tanggung Jawab AWS - Kepatuhan Cloud Pelanggan - Kepatuhan di Cloud Konten Anda Lokasi Penyimpanan
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciSISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme
SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN
Lebih terperinciKEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciInformasi Sistem Manajemen Publik
Sistem Manajemen Publik 1. Aplikasi Sistem Kunci Dalam Organisasi a. Dukungan Sistem bagi Organisasi Sistem informasi dikembangkan untuk mendukung keseluruhan organisasi, dan eksekutif. Manajemen Sistem
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciSyarat Dan Ketentuan
Syarat Dan Ketentuan I. Istilah 1. Situs Daya.id adalah website yang pengelolaan konten serta pengkiniannya dilakukan oleh divisi Daya, dan ditujukan untuk meningkatkan kapasitas pengguna website dalam
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciBAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciKebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan
Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai
Lebih terperinciPERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG
PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinci