KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE

Ukuran: px
Mulai penontonan dengan halaman:

Download "KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE"

Transkripsi

1 KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE Paper Untuk memenuhi Tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Disusun Oleh : Jemmy Esrom Serang NIM : Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA Program Studi Magister Akuntansi FAKULTAS PASCA SARJANA UNIVERSITAS MERCUBUANA JAKARTA 2017

2 ABSTRAK Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007). Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya. Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.

3 ABSTRACT Information systems in a simple understanding can be defined as a computer-based system that provides information to multiple users with similar needs. The information system contains important information about people, places, and everything inside or around the organization. Information itself contains a meaning that is data that has been processed into a form that has more meaning and can be used for decision making. Data itself is a fact that represents a state, condition, or event that occurs or exists within or within the physical environment of the organization (Sutono et al 2007). Information can be likened to the blood flowing in the human body, as well as information within a company that is essential to support its continuous development, so there is a reason that information is needed for a company. The development of technology, especially computers greatly affect the activities of the organization, especially in the management of computer-based information so that the acquisition, storage and distribution of information becomes easier. Due to lack of information, within a certain time the company will experience the inability to control resources, so that in making strategic decisions are very disturbed, which will eventually experience defeat in competing with the environment of its competitors. The development of management information system has caused a significant change in the pattern of decision-making done by management both at the operational level (technical executor) and leadership at all levels. This development has also led to changes in the role of managers in decision-making, they are required to always be able to obtain the most accurate and current information that can be used in the decision-making process.

4 KATA PENGANTAR Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan anugrah, kemudahan, serta rahmat dan karunia-nya kepada penulis sehingga dapat menyelesaikan paper yang berjudul : Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance sebagai salah satu syarat untuk memenuhi tugas Sistem Informasi Dan Pengendalian Internal. Penulis menyadari sebagai manusia biasa dalam penulisan ini tidak lepas dari kesalahan dan kekurangan akibat keterbatasan pengetahuan serta pengalaman. Penulis menyadari sepenuhnya bahwa paper ini masih jauh dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang dimiliki penulis. Oleh karena itu, penulis mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari berbagai pihak. Semoga paper ini bermanfaat dan dapat menambah pengetahuan khususnya bagi penulis dan pembaca pada umumnya. Akhir kata dengan segala ketulusan dan kerendahan hati, penulis mohon maaf apabila ada kesalahan dan kelemahan dalam paper ini. Jakarta, 8 Mei 2017 Jemmy Esrom Serang

5 DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iii BAB I PENDAHULUAN 1.1. Latar Belakang Perumusan Masalah Tujuan dan Manfaat Pembelajaran... 3 BAB II LANDASAN TEORI 2.1. Strategi Business Peranan IT Keuntungan Terintegrasinya IT Dengan Strategi Bisnis Hambatan dalam Integrasi Alternatif Metode Pengembangan Sistem BAB III METODOLOGI PENELITIAN BAB IV STUDI KASUS 4.1 Implementasi Sistem Informasi Di PT. Telkom Implementasi Sistem Informasi Diperbankan Implementasi Pada Bidang Transportasi E-Commerce BAB V PENUTUP A. Kesimpulan DAFTAR PUSTAKA... 40

6 BAB I PENDAHULUAN 1.1. Latar Belakang Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu: 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).

7 1.2. Perumusan Masalah Dari uraian diatas didapat pembahasan untuk makalah ini adalah sebagai berikut: 1) Apa saja yang perlu diperhatikan dan fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance yang terdapat pada lingkungan kerja? 2) Apa dampak Implemenasi Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance? 3) Dalam hal apa sajakah Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance pada lingkungan kerja? 1.3. Tujuan dan Manfaat Pembelajaran Adapun tujuan dari makalah ini untuk mengetahui fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance.

8 BAB II LANDASAN TEORI 2.1. Sistem Informasi Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu: 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).

9 Menurut O Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan komunikasi (network), dan data yang tersimpan (stored data). Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan Triwahyuni, 2003): 1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan tugas tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen) 2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi. 3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan tinggi yang membawa data, suara dan video. Sedangkan menurut O Brien (2007), teknologi informasi adalah teknologi pendukung dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-komponennya berupa hardware,software, netware, dataware, dan brainware untuk melakukan transformasi data menjadi informasi.

10 2.2. Peranan Sistem Informasi dalam Strategi Bisnis Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi kemajuan bisnis sebuah organisasi. Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat memperoleh competitive advantage tersendiri. Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan Peppard 2002) yaitu : 1. Strategi Sistem Informasi Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan bisnis organisasi. 2. Strategi Teknologi Informasi Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi termasuk perangkat

11 keras, perangkat lunak, dan perangkat telekomunikasi serta services seperti pengembangan sistem dan user support Kerentanan dan Gangguan terhadap Sistem Informasi Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu: 1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling). 2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut

12 disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras. 2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran. 7. Permasalahan listrik. 8. Kesalahan-kesalahan pengguna. 9. Program berubah. 10. Permasalahan-permasalahan telekomunikasi Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

13 2.4. Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut. A. Sumber Daya Manusia Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu sistem informasi manajeman yang baru untuk diimplementasikan di dalam perusahaan.

14 B. Partisipasi Pengguna Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user). Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna. C. Infrastruktur yang Memadai Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat hardware, software, dan network yang akan digunakan perusahaan dalam sistem informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan software yang baru (memorinya sangat minimum dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan dalam penerapannya. D. Teknis Penerapan Sistem Informasi

15 Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di perusahaan. E. Input dan Ouput Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input data. Sehingga, kurangnya perolehan dan pengolahan serta keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam melakukan suatu tindakan Kendala Penerapan Sistem Informasi Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-

16 permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatanperalatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana b. Rencana Pemulihan Dampak Bencana disaster recovery plan, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk

17 prosedur organisasi dan back up pemrosesan, penyimpanan, dan basis data. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.

18 BAB III METODE PENELITIAN Metode penelitian untuk makalah ini adalah kepustakaan, dimana informasi diperoleh penulis berasal dari buku teks, artikel, modul atau internet.

19 BAB IV STUDI KASUS 4.1 Mengapa Sistem Rentan Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan Tantangan keamanan dan kontemporer kerentanan Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan. Kerentanan Internet Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar.

20 Tantangan Keamanan Wireless Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan standar dapat dengan mudah ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software. SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE Virus virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan muatan. Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran atau menyalin file yang terinfeksi. Worms Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi , atau dari pesan dikompromikan atau pesan instan. Trojan Horsers

21 Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer. Spyware Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai serangan Internet, untuk mendapatkan akses ke account , untuk mendapatkan password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil terlalu banyak memori Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing

22 Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan sendiri dengan menggunakan alamat palsu atau menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Denial-of-Service Serangan Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu.

23 Klik Penipuan Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakanofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan Ancama Internal: KARYAWAN Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan sistem Kerentanan software Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas.

24 4.2 Nilai BISNIS Keamanan dan Pengendalian Persyaran dan peraturan untuk hukum record electronics Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi Bukti eletronik dan forensic komputer Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: 1. Memulihkan data dari komputer sambil menjaga integritas bukti 2. Aman menyimpan dan penanganan data elektronik pulih 3. Mencari informasi yang signifikan dalam volume besar dataelektronik 4. Menyajikan informasi untuk pengadilan

25 4.3. Membangun kerangka keamanan dan pengendalian SISTEM INFORMASI KONTROL Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. JENIS PENGENDALIAN UMUM KETERANGAN 1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah akses yang tidak sah dari program perangkat lunak, sistem software, dan komputer program. 2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan memeriksa kerusakan peralatan. 3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan pada penyimpanan dan pengolahan data. 4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan saat mereka sedang digunakan atau dalam penyimpanan.

26 5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola. 6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang benar dijalankan dan ditegakkan. PERKIRAAN RISIKO Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaanpertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset. KEBIJAKAN KEAMANAN mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN KONTINUITAS Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.

27 PERAN AUDIT Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE Firewall Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar. Sebuah Firewall Perusahaan :

28 Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas. Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau hot spot dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN WIRELESS WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat

29 untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. MEMASTIKAN SISTEM KETERSEDIAAN 1. PengendalianJaringanLalu Lintas: Deep PacketInspection 2. Keamanan Outsourcing ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM 1. KeamanandiCloud 2. MengamankanPlatform Mobile MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.

30 BAB V PENUTUP 5.1. Kesimpulan Kehadiran teknologi informasi dan internet memberikan manfaat bagi perusahaan, seperti meringankan aktivitas bisnis yang kompleks serta menghasilkan informasi yang dapat dipercaya, relevan, tepat waktu, lengkap, dapat dipahami, dan teruji dalam rangka perencanaan, pengendalian dan pengambilan keputusan manajemen. Selain itu efisiensi operasi perusahaan dan kinerja perusahaan juga dapat ditingkatkan. Akibatnya perusahaan dapat tetap bertahan dalam era informasi serta mampu menghadapi persaingan pasar global. Selain menghasilkan manfaat, perkembangan teknologi informasi juga dapat menimbulkan beberapa dampak negatif bagi perusahaan, seperti tertutupnya kesempatan kerja, timbulnya resistance to change serta timbulnya kejahatankejahatan teknologi informasi yang dapat merugikan perusahaan.

31 DAFTAR PUSTAKA 1) Hapzi Ali, 2016, Modul Sistem Informasi & Pengendalian Internal. Mercu Buana 2) 3) 4) Chapter 8. Securing Information Systems. Louden P.jane and Louden C.Kenneth.2012.Prentice Hall. 5)

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN Fakultas Ekonomi Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom MELINDUNGI SISTEM INFORMASI 1 KERENTANAN DAN PENYALAH GUNAAN SISTEM Pengamanan(security) merujukpadakebijakan,

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB I SISTEM PENDUKUNG MANAJEMEN

BAB I SISTEM PENDUKUNG MANAJEMEN BAB I SISTEM PENDUKUNG MANAJEMEN A. Pengertian Sistem Informasi Satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Biasanya para pemakai tergabung

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB 2 DASAR SISTEM INFORMASI BISNIS BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan

Lebih terperinci

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Pada bagian ini membahas tentang teori - teori yang digunakan sebagai landasan pada penelitian ini. 3.1 Sistem Informasi Data merupakan bahan baku yang akan di proses untuk menghasilkan

Lebih terperinci

Sistem Informasi Manajemen (dan Bisnis)

Sistem Informasi Manajemen (dan Bisnis) Pengertian Sistem Sistem Informasi Manajemen (dan Bisnis) Part 3 Danny Kriestanto, S.Kom., M.Eng Ada dua jenis sistem, yakni: Abstrak: suatu susunan teratur gagasan atau konsep yang saling bergantung satu

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

Pengantar Sistem Informasi

Pengantar Sistem Informasi Pengantar Sistem Informasi Pertemuan 1 Realitas Sistem Informasi Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dengan menggunakan berbagai

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

TUGAS MAKALAH MATA KULIAH SISTEM INFORMASI MANAJEMEN FAKTOR-FAKTOR YANG MEMENGARUHI KEBERHASILAN DAN KEGAGALAN SIM DALAM ORGANISASI

TUGAS MAKALAH MATA KULIAH SISTEM INFORMASI MANAJEMEN FAKTOR-FAKTOR YANG MEMENGARUHI KEBERHASILAN DAN KEGAGALAN SIM DALAM ORGANISASI TUGAS MAKALAH MATA KULIAH SISTEM INFORMASI MANAJEMEN FAKTOR-FAKTOR YANG MEMENGARUHI KEBERHASILAN DAN KEGAGALAN SIM DALAM ORGANISASI DOSEN Dr. Ir. Arif Imam Suroso, M.Sc. ANGKATAN E-47 NONI NOER KAISAR

Lebih terperinci

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS 2017 1 2 Ikhtisar Program Industri Cara Kami Berbagi Tanggung Jawab AWS - Kepatuhan Cloud Pelanggan - Kepatuhan di Cloud Konten Anda Lokasi Penyimpanan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Informasi Sistem Manajemen Publik

Informasi Sistem Manajemen Publik Sistem Manajemen Publik 1. Aplikasi Sistem Kunci Dalam Organisasi a. Dukungan Sistem bagi Organisasi Sistem informasi dikembangkan untuk mendukung keseluruhan organisasi, dan eksekutif. Manajemen Sistem

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

Syarat Dan Ketentuan

Syarat Dan Ketentuan Syarat Dan Ketentuan I. Istilah 1. Situs Daya.id adalah website yang pengelolaan konten serta pengkiniannya dilakukan oleh divisi Daya, dan ditujukan untuk meningkatkan kapasitas pengguna website dalam

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci