LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi
|
|
- Leony Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian fasilitas 1. Karyawan baru dan karyawan keluar Intrductin Perusahaan membuat kebijakan yang mengatur tentang pengguna kmputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi karyawan yang pindah bagian. 1.1 Karyawan baru IT Divisin/Department menerima Frmulir User ID dan Passwrd yang berisikan infrmasi: Nama karyawan Tanggal efektif digunakan Divisi/departemen/lkasi L-1
2 L-2 Akses yang diberikan Berdasarkan infrmasi tersebut, IT Divisin/Department akan mengalkasikan seserang untuk: Membuat user accunt. Menambahkan Grup membership yang sesuai. Untuk karyawan kntrak, buat tanggal berakhir sebulan setelah tanggal bergabung kecuali tanggal berakhirnya kntrak sudah ditentukan. Mengknfigurasi kebutuhan hardware dan sftware. Human Resurces Divisin/Department akan meminta kepada General Affair Divisin/Departement dengan mengirimkan untuk menyiapkan tempat atau fasilitas lain yang dibutuhkan. General Affair Divisin/Department akan berdiskusi dengan divisi/departemen yang bersangkutan untuk menyiapkan kebutuhan tersebut. 1.2 Karyawan keluar IT Divisin/Department menerima Frmulir User ID dan Passwrd yang berisikan infrmasi: Nama karyawan Tanggal mengundurkan diri (yang terencana/pada saat itu juga) Divisi/departemen/lkasi Berdasarkan infrmasi tersebut, IT Divisin/Department akan mengalkasikan seserang untuk: Melakukan Disable Dmain User Accunts. Menentukan tangal berakhir Dmain User Accunt berdasarkan pada tanggal rencana pengunduran diri.
3 L-3 Mennaktifkan Mail Accunt, yang akan dihapus pada waktu yang akan ditentukan kemudian. Menghapus Dmain User Accunt pada waktu yang akan ditentukan kemudian. Melakukan backup semua file, flder yang dibuat leh karyawan tersebut, dan melakukan penghapusan semua infrmasi yang berada pada hard disk kmputer tersebut. 1.3 Karyawan yang pindah bagian IT Divisin/Department menerima infrmasi perpindahan dari divisi/departemen yang terkait untuk menambahkan kedalam Grup membership. IT Divisin/Department akan menginfrmasikan kepada kedua divisi/departemen terkait mengenai status perubahan tersebut termasuk juga masalah yang mungkin akan timbul akibat dari perpindahan tersebut. Pindah pada divisi/departemen yang sama Memdifikasi User Accunt Access sesuai degnan jabatan yang baru. Mengalkasikan dan mengknfigurasi kembali hardware sesuai dengan kebutuhan sftware. Memindahkan Mail Accunt kedalam Grup Mail Accunt yang baru. Pindah ke divisi/departemen yang berlainan Menghapus User Accunt yang lama dan membuat User Accunt yang baru. Memdifikasi sesuai dengan Grup membership.
4 L-4 Mengalkasikan dan mengknfigurasi kembali hardware sesuai dengan kebutuhan sftware. Memindahkan Mail Accunt ke dalam Grup Mail Accunt yang baru. 2. Penggunaan kmputer Intrductin Dalam hal penggunaan atau akses perangkat kmputer, pengguna kmputer harus mematuhi seluruh kebijakan perusahaan. 2.1 Hak akses Seluruh pengguna kmputer harus mematuhi kebijakan ini dengan menandatangani surat perjanjian mengenai penggunaan kmputer, PT Parit Padang Glbal berhak untuk melakukan pemeriksaan kepatuhan terhadap kebijakan yang berlaku tersebut kapan saja. Harus ada kecurigaan yang beralasan atau bukti bahwa telah terjadi penyalahgunaan atau penyimpangan ketentuan dari kebijakan (bukti bisa didapatkan dari berbagai sumber, tapi tidak terbatas pada: statistical mnitring, lalu lintas jaringan, keluhan, dan sebagainya). Orang yang terlibat akan diberikan infrmasi mengenai adanya kecurigaan dan akan diberikan kesempatan untuk memberikan pendapat/pembelaan berupa bukti atas tuduhan tersebut. Suatu pemeriksaan termasuk usaha penyelidikan terhadap dkumen yang memperblehkan pihak/individu yang terlibat untuk diidentifikasikan berdasarkan prsedur yang disetujui dengan perwakilan karyawan dari negara yang terlibat dan berdasarkan aturan hukum setempat.
5 L Keamanan Memastikan keamanan bagi perangkat kmputer di PT Parit Padang Glbal dan seluruh infrmasi yang terdapat di dalamnya harus menjadi priritas utama bagi seluruh pengguna kmputer. Seluruh pengguna kmputer harus mengerti dan mengikuti seluruh ketentuan dari kebijakan mengenai keamanan yang tertera di bawah ini: Masing masing pengguna kmputer bertanggung jawab untuk memastikan bahwa penggunaan kmputer dan jaringan di luar PT Parit Padang Glbal, seperti internet, harus mengikuti aturan keamanan perangkat kmputer PT Parit Padang Glbal. Tugas ini termasuk mengambil tindakan pencegahan yang beralasan untuk mencegah penyusup mengakses perangkat kmputer tanpa trisasi dan untuk penyebaran virus. Pengguna kmputer bertanggung jawab untuk menjaga passwrd masing masing yang telah disediakan untuk mengakses perangkat kmputer dan untuk segala sesuatu yang berkaitan dengan passwrd mereka. Passwrd harus disimpan dan terdiri dari minimum 8 (delapan) karakter. Untuk keamanan yang terbaik, passwrd terdiri dari kmbinasi antara huruf besar, huruf kecil, dan karakter khusus $, % ) dan diganti minimal setiap 60 (enam puluh) hari sekali. Pengguna kmputer harus selalu lg ff dari perangkat kmputer setelah pekerjaan selesai dan atau pada akhir jam akhir kerja.
6 L-6 Pengguna kmputer harus menggunakan passwrd yang telah disetujui leh PT Parit Padang Glbal, diprteksi passwrd dan screen saver untuk memprteksi akses ke pekerjaan mereka dan perangkat kmputer. Penggunaan passwrd untuk akses ke perangkat kmputer atau untuk meng-encde file khusus atau pesan pesan tidak berarti bahwa pengguna kmputer memiliki hak pribadi terhadap material yang mereka ciptakan, kirim, simpan, dan terima tersebut. Kemampuan pengguan kmputer untuk berhubungan dengan sistem dan jaringan kmputer perusahaan lain melalui PT Parit Padang Glbal tidak berarti berhak untuk melakukan kneksi ke sistem tersebut. PT Parit Padang Glbal tidak mentlerir untuk mendukung akses yang tidak benar leh pengguna kmputer siapapun. 2.3 Aktivitas yang dilarang termasuk: Tidak diperkenankan memberikan passwrd ke rang lain. Hanya satu alasan untuk hal ini adalah jika passwrd dan user accunt dibutuhkan sebagai bagian dari fungsi kerja mereka di PT Parit Padang Glbal. Tidak melakukan akses ke perangkat kmputer dengan passwrd dan user accunt rang lain. Hanya satu alasan untuk hal ini adalah jika passwrd dan user accunt dibutuhkan sebagai bagian dari fungsi kerja mereka di PT Parit Padang Glbal. Tidak menyimpan secara nline, mencetak, atau meninggalkan passwrd-nya yang dapat terlihat rang lain. Tidak melakukan penggandaan file yang dimiliki leh pengguna kmputer lain tanpa izin dari pemilik file tersebut. Kemampuan membaca, mengubah, dan menggandakan file milik pengguna kmputer
7 L-7 lain tidak berarti pemberian izin membaca, mengubah, dan menggandakan file tersebut. Pengguna kmputer tidak bleh menggunakan sarana kmputer untuk mengintip atau memata matai dengan cara melakukan pemeriksaan yang tidak perlu pada file dan pengguna kmputer lain. 2.4 Aktivitas lain yang dilarang Mengirim, menerima, mengambil, menyimpan, menampilkan, mencetak, atau menyebarkan material yang meliputi tapi tidak terbatas pada material yang menyiratkan seksualitas, tidak span, cabul, melecehkan, merugikan, rasialis, memfitnah, atau melanggar hukum dan tidak pantas. Menyebarkan atau menyimpan iklan pribadi maupun kmersil, prmsi, dan prgram dapat merusak (virus), prpaganda, atau segala material yang terlarang. Dengan sengaja melakukan tindakan yang menyia nyiakan kmputer atau memnpli sehingga tidak dapat digunakan rang lain. Tindakan tindakan ini meliputi tapi tidak terbatas pada mengirim secara besar besaran, surat berantai, menghabiskan banyak waktu di internet, bermain games, bergabung dengan kelmpk percakapan nline, mencetak data yang sama beberapa kali, atau menyebabkan lalu lintas jaringan yang tidak perlu. Menginstal atau menggunakan sftware yang di-encrypt pada kmputer tanpa meminta persetujuan dari IT Divisin/Department Head.
8 L-8 Melakukan apa saja yang akan mengakibatkan penyalahgunaan atau pelanggaran hak cipta dari sftware internasinal, termasuk tapi tidak terbatas pada perbuatan sebagai berikut: Menggandakan sftware untuk digunakan di kmputer pribadi. Menginstal sftware pada kmputer. Memberikan sftware hasil penggandaan ke pihak ketiga. Mengambil sftware apapun dari internet. Memdifikasi, merevisi, atau membuat perubahan pada sftware apapun decmpile sftware apapun tanpa izin tertulis dari IT Divisin/Department Head. 2.5 Hak dan tanggung jawab Pengguna kmputer diberikan akses untuk menggunakan kmputer agar dapat membantu mereka dalam melakukan pekerjaan mereka masing masing. Penggunaan kmputer PT Parit Padang Glbal untuk keperluan pribadi yang bersifat sewaktu waktu, terbatas, dan masih dalam batas kewajaran dapat diizinkan bila: Tidak mengganggu aktivitas kerja pengguna kmputer tersebut dan pengguna kmputer lain. Tidak mempunyai efek yang berlebihan pada kinerja kmputer. Tidak melanggar ketentuan ketentuan lain dalam kebijakan ini atau kebijakan lain, panduan, atau standar lain yang terdapat pada PT Parit Padang Glbal. Setiap saat pengguna kmputer diwajibkan untuk menggunakan kmputer dengan bertanggung jawab, prfesinal, dan beretika sesuai dengan hukum yang berlaku.
9 L-9 3. Pengendalian akses kntrl Intrductin Infrmasi yang tersimpan di dalam server bersifat rahasia dan berharga, leh sebab itu harus terjaga kerahasiaannya. Identitas seserang yang memasuki ruang server harus diketahui dengan jelas dan tidak semua rang dapat masuk ke dalam ruang server PT Parit Padang Glbal. 3.1 Kebijakan akses kntrl Ruang server hanya dapat diakses leh bagian IT. Pemberian hak akses ke ruang server (server cntrl rm) harus dibatasi berdasarkan tugas pkk dan fungsi yang berkepentingan. Access card pengguna yang menjalani mutasi atau tidak bekerja lagi di bagian IT PT Parit Padang Glbal harus segera di-nnaktifkan maksimum 7 hari setelah tanggal yang ditetapkan. Access card tidak bleh dipinjamkan kepada pihak lain. Hanya satu alasan untuk hal ini adalah jika hak akses dibutuhkan sebagai bagian dari fungsi kerja mereka di PT Parit Padang Glbal. Seluruh hak akses pengguna akan di-review setiap 6 (enam) bulan sekali. 3.2 Kebijakan akses bagi pihak ketiga Hak akses pihak ketiga hanya diberikan berdasarkan kepentingan PT Parit Padang Glbal yang telah disahkan melalui kerja sama atau kntrak.
10 L-10 Pihak ketiga yang masuk ke dalam ruang server (server cntrl rm) PT Parit Padang Glbal harus didampingi leh karyawan IT yang bertugas pada saat itu. Vendr, knsultan, mitra, atau pihak ketiga lainnya yang melakukan akses ke ruang server (server cntrl rm) PT Parit Padang Glbal harus menandatangani ketentuan/persyaratan menjaga kerahasiaan infrmasi perusahaan. 4. Keamanan data Intrductin Data dapat didefinisikan segala bentuk infrmasi yang digunakan untuk kepentingan bisnis PT Parit Padang Glbal yang mungkin bisa diperleh dari berbagai media kertas, file kmputer, kaset vide, dan lain-lain. Segala bentuk data yang dihasilkan untuk kepentingan bisnis PT Parit Padang Glbal leh karyawan dan atau supplier-nya adalah hak milik PT Parit Padang Glbal. Semua karyawan PT Parit Padang Glbal harus berhati-hati terhadap kerahasiaan data dan pencegahan terhadap kebcran infrmasi. Akses ke data hanya terbatas kepada karyawan yang mempunyai kebutuhan untuk mengerjakan fungsi-fungsi bisnis. Auditr dan Staf IT tidak diperblehkan untuk mengubah data yang dimiliki leh divisi/departemen lain. 4.1 Data Classificatin (Klasifikasi Data) Berdasarkan dari tingkatan kerahasiaan file, data dibagi atas 3 kategri, tingkatan level didefinisikan leh divisi yang membuat file.
11 L-11 Cnfidential: Jika data tersebut terbuka maka bisnis perusahaan akan terganggu / terancam. Segala bentuk penyingkapan / pengungkapan data harus mendapatkan izin tertulis dari Divisin/Department Head, seperti: mekanisme sistem keamanan. Internal use: Tidak ada larangan untuk menyebarkan antara karyawan PT Parit Padang Glbal. Segala bentuk penyingkapan / pengungkapan di luar dari PT Parit Padang Glbal harus mendapatkan izin dari pemilik data, seperti: peraturan perusahaan, manual prsedur, dan struktur rganisasi. Unclassified: Tidak ada larangan untuk penyebaran / pengukapan, seperti: infrmasi prduk dari perusahaan. 4.2 Data Strage & Backup (Penyimpanan dan Backup Data) Cmputer file File data harus tersimpan ke dalam server. IT Divisin mengambil file data di server dan melakukan backup ke media lain setiap malamnya. Media backup tersebut harus tersimpan selama 1 (satu) minggu kecuali adanya permintaan khusus dari pemilik data. Hanya aplikasi / prgram saja yang tersimpan di dalam hard disk kmputer. Pengguna kmputer bertanggung jawab terhadap file yang disimpan di dalam lcal hard disk kmputer. Untuk tujuan keamanan, Divisin/Department Head bertanggung jawab: Membuat semua pengguna kmputer di dalam divisi atau departemennya memperhatikan masalah penyimpanan dan backup prsedur.
12 L-12 Memastikan semua pengguna kmputer di dalam divisi / departemennya untuk melakukan penghapusan file yang tidak perlu di server. Memastikan prsedur tersebut berjalan secara terus-menerus berdasarkan pada frekuensi file data yang di-backup. Nn-cmputer file Kategri dari dkumentasi harus didefinisikan leh pembuat dkumen. Divisin/Department Head yang berwenang untuk pengkategrian tersebut, menyiapkan dan memperbaharui daftar dari dkumentasi dalam divisinya. Divisin/Department Head juga harus mempunyai priritas terhadap semua dkumen untuk membawa dkumentasi tersebut keluar jika terjadi bencana, sangat penting tempat penyimpanan dkumentasi diatur di luar dari lkasi perusahaan. 4.3 Data Encryptin (Enkripsi Data) Encryptin bertujuan untuk memberikan perlindungan terhadap data yang rahasia dan tempat penyimpanan infrmasi, seperti file data atau database yang disimpan ke dalam sistem yang secara fisik sangat sulit untuk diamankan, seperti: ntebk dan perangkat penyimpanan prtable lainnya. Jika file data, dikategrikan dalam cnfidential, maka harus diberikan passwrd atau encryptin. Infrmasi passwrd atau encryptin atas file data ini harus diberitahukan ke atasan masing-masing. 5. Hardware Intrductin
13 L-13 Perangkat kmputer adalah aset perusahaan yang penting dan berharga yang harus dilindungi. Untuk memaksimalkan pemakaian perangkat kmputer tersebut pengalkasian harus dilakukan terpusat dan terencana dengan baik. 5.1 Hardware Purchase (Pembelian Perangkat Keras) IT Divisin memberikan standar perangkat kmputer dan merekmendasikan semua pembelian perangkat kmputer yang akan dibeli leh PT Parit Padang Glbal. Segala perubahan terhadap spesifikasi perangkat yang akan dibeli harus diinfrmasikan terlebih dahulu ke IT Divisin. 5.2 Resurce Planning (Rencana Pengadaan) Masing-masing Divisin/Department Head bertanggung jawab terhadap prpsal untuk menyediakan rencana penambahan peralatan sesuai dengan rencana bisnis perusahaan, prject baru, dan atau karyawan baru, sedangkan IT Divisin yang bertanggung jawab terhadap semua spesifikasi teknis perangkat kmputer, seperti: server, ntebk, PC, hub, printer, dan lain-lain. Sepanjang prses pembuatan prpsal investasi, IT Divisin harus menyiapkan rencana penggantian / upgrade peralatan kmputer bersamaan dengan prpsal permintaan peralatan dari divisi/departemen lain. Segala bentuk instalasi dari peralatan kmputer untuk mendukung fungsi kerja bukan karena kebutuhan individual. Pada saat karyawan dipindahkan ke fungsi/divisi/lkasi lain, perangkat kmputer akan ditinggalkan untuk dapat dipakai leh pengganti karyawan tersebut, kecuali ada kebijakan lain dengan persetujuan dari Divisin/Department Head yang bersangkutan dan diinfrmasikan ke IT Divisin.
14 L-14 Jika fungsi/jabatan dihapuskan perangkat kmputer harus dikembalikan ke IT Divisin untuk ditempatkan / dipakai di lkasi lain. 5.3 Hardware Implementatin (Implementasi Perangkat Keras) Semua perangkat kmputer harus diinstal leh IT Divisin. Semua instalasi tersebut harus disetujui leh pengguna kmputer dan divisi/departemen terkait dengan mengisi dan menandatangani Frmulir Penerimaan Instalasi Hardware/Sftware dan disimpan di IT Divisin. Jika perangkat kmputer dipakai lebih dari 1 (satu) karyawan, maka harus ada karyawan yang ditunjuk sebagai pemakai utama perangkat kmputer tersebut. 5.4 Inventry Cntrl (Pengaturan Persediaan) IT Divisin bertanggung jawab untuk memperbaharui persediaan semua peralatan kmputer yang ada di PT Parit Padang Glbal, infrmasi berisikan merk/prdusen, mdel, tipe, nmr serial, spesifikasi, pemakai, dan lain-lain. Divisin/Department Head menyimpan daftar persediaan perangkat kmputer terbaru yang berada di bawahnya, pemeriksaan secara fisik harus dilakukan leh Internal Audit paling sedikit 1 (satu) kali dalam setahun, hasilnya harus dilaprkan ke IT Divisin Head. 5.5 Asset Transfer (Perpindahan Aset) Semua pemindahan perangkat kmputer harus di bawah tanggung jawab dan harus diketahui leh IT Divisin, divisi/departemen yang mengirimkan dan menerima perangkat kmputer harus memeriksa dan memperbaharui daftar persediaan perangkat kmputer. 5.6 Maintenance & Repair (Perawatan dan Perbaikan)
15 L-15 Semua perbaikan dan pemeliharaan diatur leh IT Divisin, semua kartu garansi harus disimpan di IT Divisin. 5.7 Hardware Dispsal (Penghapusan Perangkat Keras) Berdasarkan pada rencana pengadaan peralatan kmputer, IT Divisin akan mengganti perangkat kmputer yang sudah tua (setelah 5 tahun pemakaian) dengan perangkat baru dan mengeluarkan rencana pelelangan / penjualan untuk perangkat yang sudah tua. Divisi/departemen yang mempunyai peralatan tua tersebut bertanggung jawab untuk memperbaharui daftar persediaan dan menandatangani surat knfirmasi rencana pelelangan/penjualan perangkat yang sudah tua. Prses pelelangan/penjualan harus mengikuti prsedur pelelangan yang ada. 6. Pengendalian Intrductin Perangkat kmputer adalah peralatan kerja yang sangat berharga bagi perusahaan karena menyimpan data yang sangat penting, untuk itu diperlukan perlindungan dan mengatur perlindungan kepada aset perusahaan dari pencurian, perusakan atau bencana. Bangunan kantr harus dapat memberikan kebutuhan perlindungan standar minimum dan pengendalian fasilitas akses terhadap ruang server. 6.1 Pengellaan dan pemeliharaan ruang server Seluruh karyawan IT wajib menjaga kerahasiaan IP server.
16 L-16 Staf IT yang bertugas wajib melakukan pendataan secara rinci mengenai IP yang digunakan leh kmputer-kmputer penting sehingga dapat dilakukan pengellaan secara khusus. Seluruh karyawan IT diwajibkan untuk menjaga kerahasiaan sensitivitas ruang server PT Parit Padang Glbal. Staf IT yang bertugas wajib mengisi lg bk mengenai siapa saja yang masuk ke dalam ruang server PT Parit Padang Glbal, untuk keperluan apa, waktu masuk-keluar, dan penanggungjawab pihak-pihak yang masuk ke ruang server. Staf IT yang bertugas wajib melakukan pemantauan terhadap CCTV ruang server PT Parit Padang Glbal untuk mengurangi resik tindakan yang tidak diinginkan terjadi. Tidak diperkenankan membawa makanan maupun minuman ke dalam ruang server dan pastikan ruang server selalu dalam keadaan bersih (bebas dari sampah). 6.2 Pengellaan dan pemeliharaan hardware Untuk memastikan agar seluruh perangkat yang terdapat di dalam ruang server PT Parit Padang Glbal berperasi dengan baik, maka dibutuhkan pengntrlan secara rutin terhadap perangkat perangkat seperti: Server Pengellaan server pada ruang server (server cntrl rm) PT Parit Padang Glbal harus memperhatikan aspek keamanan untuk perangkat keras maupun perangkat lunak agar terhindar dari
17 L-17 kerugian yang tidak diinginkan seperti pencurian, kebakaran, bencana alam, penyadapan, dan penyusupan. Masing masing server harus memiliki server maintenance lg mengenai kegiatan yang dilakukan terhadap server tersebut APAR Staf IT memastikan alat Alat Pemadam Api Ringan (APAR) berfungsi dengan baik AC Staf IT yang bertugas melakukan pengecekan temperatur AC setiap pagi dan sre hari. Pastikan temperatur AC berkisar celcius Alat pengukur suhu dan kelembaban Staf IT memastikan alat pengukur suhu dan kelembaban berfungsi dengan baik Genset Staf IT yang bertugas melakukan pengecekan terhadap status perasi genset, kndisi tegangan, temperatur genset, temperatur ruang genset, kndisi tangki harian setiap pagi dan sre hari UPS Staf IT memastikan UPS yang digunakan untuk ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik. Semua UPS harus mendapatkan pemeriksaan secara berkala leh teknisi yang mempunyai sertifikasi untuk maintenance UPS Hub
18 L-18 Staf IT memastikan kinerja hub yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik Ruter Staf IT memastikan kinerja ruter yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik Switch Staf IT memastikan kinerja switch yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik Bell alarm Staf IT memastikan bel alarm yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik Smke detectr Staf IT memastikan smke detectr yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik Lighting Staf IT memastikan semua lampu yang ada di ruang server (server cntrl rm) PT Parit Padang Glbal berfungsi dengan baik. 6.3 Tanggung jawab dan prsedur mnitring Staf IT yang bertugas wajib melakukan pemeliharaan dan pengntrlan secara fisik terhadap perangkat perangkat yang terdapat di dalam
19 L-19 ruang server (server cntrl rm) PT Parit Padang Glbal setiap pagi dan sre hari. Staf IT yang bertugas wajib melakukan pencatatan mengenai kinerja server dan perangkat perangkat pendukung yang terdapat di dalam ruang server (server cntrl rm) PT Parit Padang Glbal setiap pagi dan sre hari. Staf IT yang bertugas wajib melaprkan apabila terjadi kerusakan pada perangkat perangkat yang terdapat di dalam ruang server, agar dapat segera ditindaklanjuti. Staf IT yang bertugas mempersiapkan, mengperasikan perangkat dan media rekaman (disk/tape) sesuai dengan jadwal backup yang telah ditentukan. Staf IT yang bertugas wajib melaukan pencatatan waktu perasi dan kebutuhan perasi ruang server (server cntrl rm) PT Parit Padang Glbal.
Paulus Artha Sasmita 22/TI Metode DNS Spoofing
Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache
Lebih terperinciKebijakan Privasi Loketagen.com. (Privasi Policy)
Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar
Lebih terperinciPerbedaan referensi risiko dan lingkup kontrol
PANDUAN UMUM Keijakan umum audit TI Perbedaan rientasi atas pelaksanaan aktifitas satu audit TI dengan yang lainnya Tidak terintegrasinya seluruh aktifitas audit TI dalam rangkaian manajemen risik bisnis
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciKOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3
PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) DAFTAR ISI Executive Summary BAB I Tujuan Umum... 3 BAB II Organisasi... 4 1. Struktur... 4 2. Tugas, Tanggung Jawab dan Wewenang... 4 3. Hubungan dengan
Lebih terperinciApa yang seharusnya dilaporkan dengan menggunakan prosedur Angkat Bicara! ini?
Tanya jawab tentang pelapran Mengapa AkzNbel mengntrak EthicsPint? Apa peran EthicsPint? Apa yang seharusnya dilaprkan dengan menggunakan prsedur Angkat Bicara! ini? Bagaimana jika hal ini merupakan kndisi
Lebih terperinciJenis Informasi yang Terbuka dan Dikecualikan
Jenis Infrmasi yang Terbuka dan Dikecualikan Kelmpk Infrmasi Publik yang diatur dalam UU KIP mencakup Infrmasi Publik yang wajib disediakan dan diumumkan secara berkala; Infrmasi Publik yang wajib diumumkan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciBAB IV ANALISIS HASIL DAN PEMBAHASAN
BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,
Lebih terperinciDindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:
Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,
Lebih terperinciKEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik
KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya
Lebih terperinciKebijakan tentang Benturan Kepentingan dan Benturan Komitmen
Kebijakan tentang Benturan Kepentingan dan Benturan Kmitmen Versi 29 Juni 2009 I. Pendahuluan Partisipasi aktif atau kegiatan staf akademik SBM dalam berbagai kegiatan yang berperan dalam meningkatkan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen
BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional
Lebih terperinciPANDUAN PERLINDUNGAN TERHADAP KEKERASAN FISIK
PANDUAN PERLINDUNGAN TERHADAP KEKERASAN FISIK PANDUAN PERLINDUNGAN TERHADAP KEKERASAN FISIK, USIA LANJUT, PENDERITA CACAT,ANAK-ANAK DAN YANG BERISIKO DISAKITI PENGERTIAN Kekerasan fisik adalah setiap tindakan
Lebih terperinciPanduan Pemasok untuk menerbitkan faktur kepada Accenture
Panduan Pemask untuk menerbitkan faktur kepada Accenture Dengan Hrmat, Kami ucapkan terima kasih atas penyediaan barang atau jasa kepada Accenture. Panduan ini berisi infrmasi penting mengenai: Menyediakan
Lebih terperinciSYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III)
SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III) BAB I TERTIB PENDAFTARAN MAHASISWA BARU PASAL 1 Ketentuan Pendaftaran 1. Caln mahasiswa BSI adalah lulusan SLTA dengan nilai rata-rata lebih besar sama
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
49 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1. Gambaran Umum Perusahaan 3.1.1. Sejarah Perusahaan PT. Praja Puri Lestari didirikan pada tahun 1984 leh Bapak Ir. Deddy Kusuma. PT. Praja Puri Lestari
Lebih terperinciINFORMASI REGISTRASI IMPORTIR
INFORMASI REGISTRASI IMPORTIR A. UMUM Berdasarkan Pasal 6A Undang-Undang Nmr 17 Tahun 2006 tentang Perubahan atas Undang-Undang Nmr 10 Tahun 1995 tentang Kepabeanan, telah ditetapkan bahwa rang yang akan
Lebih terperinciTechnology Solution PENDAHULUAN
1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR
UIN SUNAN GUNUNG DJATI B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KEDUA DIVISI INFRASTRUKTUR DAN JARINGAN PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI
Lebih terperinciBAB III TEORI PENUNJANG
8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.
BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan
Lebih terperinciAPLIKASI SOFTWARE PERPUSTAKAAN DIGITAL
APLIKASI SOFTWARE PERPUSTAKAAN DIGITAL Prpsal Sftware PERPUSTAKAAN DIGITAL Sistem Infrmasi Perpustakaan adalah sebuah sftware perpustakaan praktis yang telah teruji keandalannya serta telah digunakan leh
Lebih terperinciANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom
ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya
Lebih terperinciKEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciGambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terlebih dahulu akan dibahas tentang identifikasi permasalahan, analisis permasalahan, slusi permasalahan dan perancangan sistem dalam rancang bangun
Lebih terperinciLampiran : Instalasi dan Konfigurasi Sistem
Lampiran : Instalasi dan Knfigurasi Sistem 1.1. Setting / Prgramming Q-PROTECH GSM Car Alarm Setelah selesai melakukan instalasi atau pemasangan pada mbil, masukkan kartu handphne / SIMCARD GSM : 1. Telkmsel
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciSYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III)
SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III) BAB I TERTIB PENDAFTARAN MAHASISWA BARU PASAL 1 Ketentuan Pendaftaran 1. Caln mahasiswa BSI adalah lulusan SLTA dengan nilai rata-rata lebih besar sama
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciTeknik Audit Internal dalam Akreditasi PUSKESMAS (#14)
Teknik Audit Internal dalam Akreditasi PUSKESMAS (#14) Audit internal merupakan salah satu prgram mutu manajerial. Standar akreditasi Bab 3, kriteria 3.1.4. EP2, 3, dam 4 mensyarakatkan dilakukan audit
Lebih terperinciF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinci- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION
- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksanakan
Lebih terperincikami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN
KETENTUAN PENGGUNAAN Selamat Datang di REVOPRINT! Terima kasih telah menggunakan layanan yang disediakan oleh diri kami sendiri, PT Revo Kreatif Indonesia (REVOPRINT), dengan alamat terdaftar kami di Kemang
Lebih terperinciBAB 4. ANALISIS dan PEMBAHASAN
BAB 4 ANALISIS dan PEMBAHASAN 4.1 Prfil Perusahaan PT. Megah Lestar Packind adalah perusahaan yang bergerak di bidang Percetakan kardus yang mulai berdiri sejak 9 Maret 1988 dengan lkasi yang bertempat
Lebih terperinciKEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?
KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat
Lebih terperinciKebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan
Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai
Lebih terperinci1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data
Materi Merancang web data base untuk cntent server Kmpetensi dasar : Menentukan kebutuhan system Tujuan Pembelajaran : Setelah mempelajari materi ini, diharapkan siswa mampu : 1. Mendiskusikan Metda backup
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciBerikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:
Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku
Lebih terperinciBAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai
BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha
Lebih terperinciSYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:
SYARAT & KETENTUAN INFOSEKITAR (WEBSITE DAN APLIKASI) ADALAH LAYANAN ONLINE YANG DIMILIKI DAN DIOPERASIKAN OLEH GALAKSI KOMPUTER YAITU APLIKASI YANG MENYEDIAKAN INFORMASI PROMO DISKON/POTONGAN HARGA UNTUK
Lebih terperinciSTANDARD OPERATING PROCEDURE IDENTIFIKASI BAHAYA, PENILAIAN dan KONTROL RESIKO (HIRADC)
1 TUJUAN: Memastikan bahwa perusahaan melaksanakan dan memelihara prsedur-prsedur identifikasi bahaya, penilaian resik, dan menentukan langkah pengendalian yang diperlukan, meliputi : 1 Kegiatan-kegiatan
Lebih terperinciRAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit
RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit Assalamu alaikum Wr. Wb. Saudaraku seiman, Idzinkanlah saya berbagai kepada anda. Saya akan ajarkan kepada anda bagaimana
Lebih terperinciMEMBANGUN E-GOVERNMENT
1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik
Lebih terperinciKetentuan Layanan. Tanggal mulai berlaku 30 September Penerimaan
Ketentuan Layanan Tanggal mulai berlaku 30 September 2015 1. Penerimaan Ketentuan Layanan Micrsft Mbile ini serta Kebijakan Privasi dan semua ketentuan dan infrmasi tambahan lain yang mungkin diberikan
Lebih terperinciBAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA
BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan
Lebih terperinciLAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")
LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC
61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI
105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari
BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran
Lebih terperinciKebijakan Privasi Kami
Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang
Lebih terperinciApakah yang dimaksud dengan amnesti pajak? Apa saja aspek yang dicakup dalam Amnesti pajak?
FREQUENT ASKED QUESTIONS (FAQ) Apakah yang dimaksud dengan amnesti pajak? Apa saja aspek yang dicakup dalam Amnesti pajak? Apakah asal-usul dana/aset itu tidak dipermasalahkan? Apakah Amnesti Pajak ini
Lebih terperinciPETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN
PETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN a) LATAR BELAKANG DAN DASAR HUKUM BPK mempunyai kewenangan untuk melakukan pemeriksaan keuangan,kinerja dan pemeriksaan dengan tujuan tertentu
Lebih terperinciPROSEDUR PENANGANAN BUKTI DIGITAL. Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
PROSEDUR PENANGANAN BUKTI DIGITAL Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dsen Pengampu : Yudi Prayudi, S.Si, M.Km) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPrinter Produksi Designjet Z6600 Printer Produksi Foto Designjet Z6800. Jaminan Terbatas
Printer Produksi Designjet Z6600 Printer Produksi Foto Designjet Z6800 Jaminan Terbatas Jaminan Terbatas Hewlett-Packard Produk HP Printer Perangkat lunak Printhead Kartrid Cetak atau Kartrid tinta Kartrid
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciStandar dan Manajemen Keamanan Komputer
Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 :134-142 ISSN : 0854-9524 Standar dan Manajemen Keamanan Kmputer Herny Februariyanti Fakultas Teknlgi Infrmasi, Universitas Stikubank Semarang
Lebih terperinciBAB 3 LANGKAH PEMECAHAN MASALAH
64 BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Kriteria ptimasi yang digunakan dalam menganalisis kelayakan usaha adalah dengan studi kelayakan bisnis yang berdasarkan beberapa aspek,
Lebih terperinciBAB III METODE PENELITIAN. yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure &
BAB III METODE PENELITIAN Pada bab III ini akan dibahas prsedur audit. Ada tujuh prsedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Prcedure & Steps fr Data Gathering, Prsedur
Lebih terperinciBAB IV DISKRIPSI PEKERJAAN. cara langsung menemui bagian PPQC (Production Planning and Quality Control)
BAB IV DISKRIPSI PEKERJAAN 4.1 Analisis Sistem Menganalisa adalah langkah awal dalam merandang dan membuat sistem baru. Langkah pertama yang dilakukan penulis yaitu melakukan bservasi ke lapangan secara
Lebih terperinciINSTRUKSI DIREKTUR JENDERAL IMIGRASI NOMOR IMI-572.UM TAHUN 2009 TENTANG PROSEDUR DAN AKSES PUSAT DATA KEIMIGRASIAN (PUSDAKIM)
DEPARTEMEN HUKUM DAN HAK ASASI MANUSIA RI DIREKTORAT JENDERAL IMIGRASI Jl. H.R. Rasuna Said Kav. 8 9, Jakarta Selatan INSTRUKSI DIREKTUR JENDERAL IMIGRASI NOMOR IMI-572.UM.02.05 TAHUN 2009 TENTANG PROSEDUR
Lebih terperinciHP Designjet L28500 printer series. Jaminan terbatas
HP Designjet L28500 printer series Jaminan terbatas 2011 Hewlett-Packard Development Company, L.P. Edisi pertama Informasi hukum Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai
Lebih terperinciPERSETUJUAN MASTER STOCKIST
PERSETUJUAN MASTER STOCKIST Nama Lengkap : No. KTP : Nama Stockist : Nama Akun : Alamat Stockist : Perjanjian ini dibuat pada hari ini... antara nama master stockist yang disebutkan di atas (selanjutnya
Lebih terperinciStandar Operating Procedure (SOP)
Standar Operating Prcedure (SOP) PENGERTIAN PROSEDUR Gambaran umum untuk karyawan tentang cara kerja yang dilakukan sebagai pegangan bila terjadi perubahan staff serta dapat digunakan utk menilai efektivitas
Lebih terperinciBAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki
BAB V HASIL DAN PEMBAHASAN Pengellaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki prsedur sistem yang sedikit berbeda dengan beberapa Fakultas. Hal ini diakibatkan karena sistem yang dijalankan
Lebih terperinciSILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI
SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi
Lebih terperinciBAB II GAMBARAN UMUM PERUSAHAAN
BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Prfil Singkat Perusahaan Perusahaan ini pertama kali didirikan pada tahun 2006 yang berbentuk perusahaan mitra PT.Pertamina yaitu Stasiun Pengisian Bahan Bakar (SPBU)
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciTUGAS ARTIKEL RENCANA WIRAUSAHA
TUGAS ARTIKEL RENCANA WIRAUSAHA Oleh : MOCH AFIF BAHTIYAR NIM : 04113029 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 1. ALASAN PENDIRIAN USAHA Mendirikan usaha sendiri
Lebih terperinciBAB IV PERANCANGAN SISTEM. praktek ini, baik di dalam memperoleh data, menyelesaikan, dan memecahkan
BAB IV PERANCANGAN SISTEM 4.1. Prsedur Kerja Praktek Cara pengumpulan data yang akan digunakan untuk menyelesaikan kerja praktek ini, baik di dalam memperleh data, menyelesaikan, dan memecahkan permasalahan
Lebih terperinci1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:
Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware
Lebih terperinciSYARAT-SYARAT LAYANAN
Berlaku Sejak 25 Maret 2015 TUJUAN LAYANAN Talk Fusion menyediakan Layanan Komunikasi Video/Video Communication Services ( Perangkat Lunak dan Layanan ) bernama Talk Fusion bagi pengguna. Kecuali jika
Lebih terperinciKetentuan Penggunaan. Pendahuluan
Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai
Lebih terperinciBAB IV AUDIT OPERASIONAL ATAS PENGELOLAAN PERSEDIAAN BAHAN BAKU PADA PT NORITA MULTIPLASTINDO
BAB IV AUDIT OPERASIONAL ATAS PENGELOLAAN PERSEDIAAN BAHAN BAKU PADA PT NORITA MULTIPLASTINDO IV.1 Perencanaan Audit Operasional Audit operasional merupakan suatu proses sistematis yang mencakup serangkaian
Lebih terperinciBAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.
BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Identifikasi Permasalahan Identifikasi permasalahan merupakan langkah awal yang harus dilakukan dalam membuat suatu sistem yang baru. Langkah awal yang dilakukan
Lebih terperinciTgl. Pembuatan : Disetujui oleh Paraf. Tgl. Revisi : 9 hal
Hal 1 dari 10 SOP/UJM-F/LK/001 LABORATORIUM KOMPUTER Dibuat oleh Paraf Direvisi oleh Paraf : : : : FAKULTAS Tgl. Pembuatan : 6 05-2013 Disetujui oleh Paraf : Rektor : Tgl. Revisi : 9 hal Tujuan disusunnya
Lebih terperinciSILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI
SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaan : TIK Kelas/Semester : X/1 Alkasi per Semester : 40 jam pelajaran Standar Kmpetensi : 1.Melakukan perasi dasar kmputer Kmpetensi Eknmi
Lebih terperinciLbrands Pedoman Perilaku dan Ethics Hotline
Saat perusahaan kita berkembang, nilai-nilai kita tetap menjadi bagian utama dari segala hal yang kita lakukan: Pelanggan adalah yang utama! Seluruh hal yang kita lakukan wajib dimulai dan diakhiri dengan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 21/P/SK/HT/2009 TENTANG LAYANAN , HOSTING, DAN IDENTITAS TUNGGAL UNIVERSITAS (ITU)
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 21/P/SK/HT/2009 TENTANG LAYANAN EMAIL, HOSTING, DAN IDENTITAS TUNGGAL UNIVERSITAS (ITU) REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa untuk menunjang
Lebih terperinciBAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan
BAB IV PEMBAHASAN IV. Tahap-Tahap Audit Kecurangan IV.1. Perencanaan Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit kecurangan terhadap fungsi penjualan pada PT.APTT. Dalam melaksanakan
Lebih terperinciBlackBerry Protect. Versi: Panduan Pengguna
BlackBerry Protect Versi: 1.2.1 Panduan Pengguna Diterbitkan: 2013-04-22 SWD-20130422124308526 Daftar Isi Tentang BlackBerry Protect... 4 Memasang BlackBerry Protect... 5 Berpindah perangkat menggunakan
Lebih terperinciJUDUL SKRIPSI : ANALISIS SISTEM INFORMASI AKUNTANSI PENERIMAAN DAN PENGELUARAN KAS PADA CV. AJC
JUDUL SKRIPSI : ANALISIS SISTEM INFORMASI AKUNTANSI PENERIMAAN DAN PENGELUARAN KAS PADA CV. AJC Nama Disusun leh: : Akbar Muhammad NPM : 20212536 Jurusan : Akuntansi / S1 Pembimbing : Dr. Budi Sants LATAR
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciPertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan
No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat
Lebih terperinciSoftware Requirement (Persyaratan PL)
Sftware Requirement ( PL) Arna Fariza 1 Rekayasa Perangkat Lunak Tujuan Memperkenalkan knsep persyaratan user dan sistem Menjelaskan persyaratan fungsinal dan nnfungsinal Menjelaskan bagaimana persyaratan
Lebih terperinciBAB 4 ANALISIS DAN PEMBAHASAN
BAB 4 ANALISIS DAN PEMBAHASAN Siklus penggajian merupakan salah satu aktivitas yang terdapat dalam fungsi Sumber Daya Manusia. Pengelolaan penggajian yang dilaksanakan dengan baik di perusahaan dapat mempengaruhi
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciBAB I STANDARA OPERASIONAL PROSEDUR (SOP) LEMBAGA PENGABDIAN KEPADA MASYARAKAT UNIVERSITAS PASUNDAN BANDUNG
BAB I STANDARA OPERASIONAL PROSEDUR (SOP) LEMBAGA PENGABDIAN KEPADA MASYARAKAT UNIVERSITAS PASUNDAN BANDUNG A. Tujuan Standar Operasinal Prsedur (SOP) Pengabdian Masyarakat ini dimaksudkan untuk : 1. Transparansi
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinci