KASUS INDIANA UNIVERSITY COMPUTER NETWORK

Ukuran: px
Mulai penontonan dengan halaman:

Download "KASUS INDIANA UNIVERSITY COMPUTER NETWORK"

Transkripsi

1 KASUS INDIANA UNIVERSITY COMPUTER NETWORK PENJELASAN KASUS Pada hari rabu tanggal 12 Maret 1997 lebih dari staf pengajar Indiana University menerima yang berisi pesan apakah anda tahu bahwa kerahasiaan di Indiana University tidak terjamin? Apakah mereka menghubungi anda tentang hal ini? Pengirim pesan tersebut adalah Glen Roberts yang memuat bahwa dirinya adalah berprofesi sebagai pengacara pribadi dan pengusaha internet. Dari internet Robert mendapatkan file Indiana University berisi nama dari pengajar di Indiana University lengkap dengan social security number (SSN), alamat, nomor telepon yang semuanya di-download dan ditaruh di website-nya. File ini sebelumnya dibuat oleh tamatan mahasiswa Indiana University dengan tujuan menyediakan informasi untuk kepentingan penelitian dari pengajar sehingga mereka bisa untuk meningkatkan pendapatannya jika ada orang-orang yang memerlukannya. Semua informasi yang ada di website Indiana University seharusnya dilindungi dengan password. Menurut Norma Holland, Direktur Computing Services, menyatakan bahwa kita mempunyai apa yang disebut dengan firewall untuk menjaga data-data mana yang tidak boleh dilihat oleh umum dan hanya orang yang memiliki kata sandi saja yang bisa memperoleh data atau informasi dimaksud. Akan tetapi data yang sangat sensitif tersebut tidak dilindungi oleh firewall. Menurut Jeffrey Albertus, merupakan seorang associate dekan, hal ini merupakan data yang hilang tanpa terdeteksi ketika proses sistem di-upgrade untuk menjadikannya lebih aman. Indiana University segera memindahkan data tersebut dan menyimpannya pada gateway service yang lama. Dalam suasana yang disebutkan sebagai suatu pembuka mata oleh wakil presiden public affairs Cristopher Simpson, masih beruntung dimana kebanyakan data- data sensitif tidak membahayakan walaupun sangat sensitif jika data tersebut tersebar luas seperti ini. Ini sangat jauh berbeda dengan orang-orang yang mempunyai akses untuk melihat data- data sensitif yang memang merupakan hak miliknya. Ini merupakan peringatan yang sangat bagus dan bagaimana kita belajar dari pengalaman ini. Tetapi Robert mengajukan tentang kemungkinan permasalahan lainnya yang berhubungan dengan keamanan data-data. Anda harus ingat, walaupun dalam website ini adanya 1

2 informasi yang disebarkan dengan cara yang tidak mengenakan, bahaya yang sesungguhnya adalah jika terdapat orang yang secara diam-diam mendapatkan informasi dari website anda dan menggunakannya untuk hal-hal yang tidak bertanggungjawab. Robert mengklaim bahwa kegiatan yang bersifat pribadi yang dibuat tahun 1974 melarang agen-agen seperti Indiana University untuk menanyakan masalah social security number (SSN). SSN ini sudah termasuk dalam data bagi para pengajar di Indiana University dimuat di internet. Walaupun data-data tersebut tidak dipergunakan untuk umum, namun pihakpihak yang mengumpulkan data-data seperti ini di internet jelas jelas tidak mengerti tentang pokok persepsi berkaitan dengan hal yang bersifat pribadi atau rahasia. Penjelasan dari Robert Robert digambarkan sebagai seorang teman yang menyenangkan dan sekaligus sebagai perusak komputer. Menurut Erie Times yang memuat tentang profile Robert beberapa bulan sebelum kejadian, dimana dia datang ke Oil City dari wilayah Chicago dimana dia mempublikasikan sebuah topik yang membahas tentang isu-isu yang bersifat pribadi. Dia sudah mengoperasikan program gelombang radio jarak dekat dan sekarang dia sedang memprogram radio di internet. Dia juga sebagai konsultan di jaringan televisi dan tampil pada diskusi-diskusi lokal. Robert juga mempublikasikan beberapa web page dan bekerja sebagai konsultan komputer. Robert mengatakan bahwa dia menemukan file Indiana University pada saat dia mengecek domain-nya sendiri. Dengan mengetik SSN ke dalam modul info pencarian. Robert berkata bahwa dia mendapatkan daftar masukan yang bisa menunjukkan nama dan SSN. Dengan membuka data tersebut dia menemukan data base penelitian dari Indiana University. Robert berkata bahwa dia sudah berkecimpung dalam mempublikasikan isu-isu yang bersifat pribadi kurang lebih selama 15 tahun. Ketertarikannya dimulai dengan menggunakan kebebasan untuk mendapatkan informasi dan mendapatkan salinan dari dokumen-dokumen pemerintah. Dia sangat terkejut dengan jumlah informasi yang tersedia, dimana orang-orang tidak selalu memperhatikannya. Dia sebenarnya sudah tertarik untuk melihat SSN yang sangat memungkinkan penggunaan identitas seseorang secara illegal. Robert mengatakah bahwa isu ini adalah isu universitas yang mengumpulkan informasi dan memasukan ke dalam data base tanpa bermaksud untuk menyebarkan ke seluruh dunia, akan 2

3 tetapi dengan maksud untuk memberikan akses orang-orang yang membutuhkan informasi tersebut. Robert mengatakan bahwa dia mempublikasikan daftar dari Indiana University, sebab isu-isu yang bersifat pribadi tidak selalu menjadi hal yang menarik bagi orang lain sampai hal itu bisa berpengaruh pada dirinya. Intinya bahwa hal-hal yang bersifat pribadi adalah sangat penting akan tetapi hanya penting pada saat mempengaruhi diri sendiri. Orang-orang bisa merasakan lebih dahulu dan dengan pengalaman itu akan memunculkan lebih banyak debat-debat publik dan langkah-langkah yang akan dilakukan berhubungan dengan isu tersebut. Dia menambahkan bahwa dia merasa sangat terganggu dengan orang-orang yang merasa tidak senang dengan dia karena dia memasukkan nama dan SSN dimana mereka mendapatkan secara gratis yang tidak seorangpun memikirkan bahwa informasi-informasi ini sudah terjual di seluruh dunia. Hal semacam ini seharusnya diberlakukan juga di perusahaan-perusahaan, walaupun mereka sudah menjual informasi-informasi tersebut. Reaksi dari Fakultas Banyak dari dosen-dosen Indiana University yang sudah dipublikasikan tidak setuju dengan taktik yang diterapkan oleh Robert. Mereka pada intinya mempermasalahkan bahwa SSN itu sangat mudah didapatkan dan lebih dari 100 dosen memprotes taktik yang dilakukan oleh Robert. Saya datangi Robert dan berkata saya menyukai orang-orang yang waspada tetapi perlukah, informasi-informasi ini dimasukkan ke website kamu untuk mencapai tujuanmu? kata Kurt Zorn, urusan umum dan lingkungan Indiana University. Saya pikir dia lebih merusak dengan melakukan hal ini daripada keteledoran yang dilakukan oleh Indiana University. Akan lebih efektif bila dia mengingatkan kita akan masalah ini. Professor hukum Ed Greenebaum menambahkan bahwa dia yakin telah membuat penilaian tentang Indiana University tanpa informasi yang lengkap dan ini sangat tidak adil. Pengaruhnya dengan mempublikasikan kita atau membawa kita ke dalam situasi yang berbahaya yang mana dia beralasan untuk melakukan langkah antisipasi. Greenebaum mengatakan bahwa perhatian saya tidak pada maksud dari Indiana University akan tetapi kenapa data-data pribadi ini diperlukan. Dalam pandangan saya itu tidak konsisten untuk memfasilitasikan pendistribusian dari SSN kita. 3

4 Dengan adanya ancaman dari Indiana University untuk melakukan tindakan hukum dan protes secara besar-besaran dari team dosen Indiana University, Robert memindahkan data-data Indiana University dari webpage-nya dan dia berkata bahwa dia tidak punya maksud untuk memasukkan nama dan SSN tadi lagi. Pengaruhnya Pada tanggal 27 Maret, professor yang menekuni keagamaan James Akerman mengatakan bahwa ia menerima tagihan telephone untuk untuk penggunaan internet pada credit card-nya yang bukan merupakan kepunyaanya. Walaupun itu tidak dapat dibuktikan dia yakin bahwa seseorang sudah menggunakan namanya dan SSN dari webpage-nya Robert. Dalam dua minggu, Ackerman menerima tagihan telephone untuk internet, menerima telephone dari AT&T yang menyatakan bahwa siap melakukan telephone conference yang mana dia tidak pernah melakukan permintaan tersebut, menerima pernyataan dari Amritech menanyakan apakah dia melakukan telephone dari Jerman ke Portugal, Oregon dan menemukan adanya kartu telephone terbuka atas namanya. William Boone, professor pendidikan mengatakan bahwa istrinya menerima pertanyaan dari MCI, departemen yang mengurusi masalah penipuan. Mereka menanyakan tentang telephone yang dilakukan dari Jerman menggunakan nomer kartunya Boone. Walaupun tidak ada bukti bahwa itu berasal dari webpage-nya Robert, Boone dan yang lainnya yakin bahwa kejadian ini bukan merupakan kejadian yang kebetulan. Bagaimana mungkin dua professor Indiana University mendapatkan adanya penggunaan telephone tanpa seijinnya dari Jerman? Bagaimana mungkin hal ini tidak berhubungan dengan isu web di seluruh dunia? Kata Bonne. Istrinya Boone mengatakan bahwa isu ini belum terselesaikan. Ini merupakan pelanggaran. Ini seperti seseorang mengenal kamu tapi kamu tidak mengenal mereka. Ini sangat membuat kita tidak nyaman. Sutuasi ini membuat Ackerman frustasi, dimana perusahaan credit card bilang bahwa mereka tidak bisa melakukan block atas SSN-nya. Ackermen juga menghubungi kantor penasehat hukum Indiana University, yang tidak bisa memberikan banyak bantuan. Menurut mereka bahwa ini tidak ada hubungannya dengan webpage-nya Robert kata Michael Klein. Ada kalanya ini merupakan suatu kebetulan tapi kamu tidak tahu. Akan tetapi, universitas sedang menyelidiki apakah Robert bisa dikenakan sanksi 4

5 hukum bila dosen-dosen Indiana University mengalami kerugian secara finansial atau sebaliknya. Klein menambahkan dimana universitas sedang mempelajari isu penggunaan SSN dalam proses belajar mengajar. Sebagai lembaga, kita sedang mempelajari lebih mendalam apakah ada alternatif yang lainnya. 5

6 ANALISIS KASUS PERMASALAHAN : Permasalahan di Indiana University muncul ketika lebih dari 2000 staf pengajar universitas tersebut menerima dari Glen Robert yang menyatakan bahwa kerahasian di universitas tersebut tidak terjamin. Hal ini dikarenakan informasi yang ada di website Indiana University tidak dilindungi dengan password dan tidak adanya firewall untuk menjaga data yang hanya boleh dilihat oleh pihak yang memilki password tersebut. Robert berprofesi sebagai pengacara pribadi dan pengusaha internet. Robert mendapatkan file Indiana University berisi nama dari pengajar di Indiana University lengkap dengan social security number (SSN), alamat, nomor telepon yang semuanya di-download dan ditaruh di website-nya. Menurut pendapat Robert, informasi yang ia kumpulkan dan masukkan ke dalam database tidak bertujuan untuk disebarkan keseluruh dunia tetapi dengan maksud untuk memberikan akses orang-orang yang membutuhkan informasi tersebut, dia juga mengatakan bahwa isu-isu yang bersifat pribadi tidak selalu menjadi hal yang menarik bagi orang lain sampai hal itu berpengaruh pada dirinya. Namun beberapa dosen mempermasalahkan mudahnya mendapatkan SSN. Pengaruh dari adanya permasalahan tersebut dimana ada beberapa dosen yaitu Akerman dan William Boone yang mendapatkan tagihan telepon dan tagihan kartu kredit yang menurut mereka tidak pernah mereka lakukan. Universitas sedang melakukan penyelidikan apakah Robert bisa dikenakan sanksi hukum bila dosen-dosen Indiana University mengalami kerugian secara financial. PEMBAHASAN KASUS Sistem keamanan informasi memiliki peran dalam mengendalikan risiko. Dalam permasalahan kasus ini informasi data pribadi dari staff pengajar Indiana University dapat diakses dan dibaca atau diubah secara bebas oleh orang yang tidak memiliki kuasa (unauthirized person) karena tidak dilindungi dengan pasword, hal tersebut dimanfaatkan oleh pihak lain sehingga berdampak terhadap kerugian secara finansial. Berdasarkan kasus ini diperlukan adanya pembatasan akses. Hal tersebut sangat penting untuk menjaga fasilitas tersebut dari berbagai risiko yang mungkin akan timbul, termasuk yang alami atau karena perbuatan manusia, kekacauan, kecelakaan, keajaiban sabotase sering dilakukan oleh karyawan yang tidak puas. Pembatasan tersebut belumlah cukup karena semua orang akan mencoba untuk mengakses 6

7 sistem komputer dan semua akses yang tidak memiliki otoritas seharusnya dimonitor. 2 (dua) tipe dari log dan jenis khusus dari software controll access yang memfasilitasi proses monitoring ini adalah : 1. Access Log. Sebuah access log umumnya merupakan sebuah komponen dari sebuah modul sistem keamanan operasi, merekam semua percobaan untuk berinteraksi dengan database. Log ini mereflesikan waktu, data, kode dari seseorang yang mencoba mengakses, tipe dari pemeriksaan atau mode dari permintaan akses dan data dapat diakses. Hal ini menciptakan jejak audit yang seharusnya di-review oleh sistem keamanan. 2. Console Log. Console log atau sebuah internal run log cocok untuk komputer mainframe yang menggunakan pemrosesan batch. Hal itu merekam semua aktivitas atau kegiatan dari sistem operasi dan operator komputer. Access Controll Software. Menyediakan pengendalian akses level paling tinggi dibanding akses lain atau console log. Seperti software yang berhubungan dengan sistem operasi komputer untuk membatasi akses file. Paket ini juga dapat menghasilkan jejak audit dan dapat mendeteksi akses yang tidak berhak. System dan Program Change Log. Dapat memonitor perubahan ke program, file, dan kontrol. Seorang manajer pengembangan sistem memasukkan ke dalam log ini semua perubahan yang tidak berhak. Pemasukan ini seharusnya di-review oleh internal auditor untuk taat terhadap pemberian perintah mengubah prosedur KESIMPULAN Indiana University tidak menyadari adanya kekurangan dalam system keamanan data dan informasi pribadi yang ada di websitenya. sehingga data tersebut sangat mudah diakses oleh umum karena tidak adanya tindakan pengamanan terhadap data-data dan informasi tersebut yaitu yang berhubungan dengan pengesahan dan otorisasi para pemakai. Para pemakai memerlukan kata sandi, lencana, kartu magnetik, atau kartu cerdas modul keamanan atau system yg dinamakan firewall yang digunakan dalam sistem operasi itu. Akan tetapi data yang sangat sensitif tersebut tidak dilindungi oleh firewall. Tanpa adanya kata sandi ini, semua data-data dan informasi termasuk social security number bisa didapat dengan mudah di website Indiana University. Dalam kasus ini diperlukan adanya pembatasan akses, dimana semua akses yang tidak memiliki otoritas seharusnya dimonitor, jika hal ini tidak dilakukan maka social security 7

8 number ini bisa digunakan oleh orang-orang yang tidak bertanggung jawab untuk melakukan penipuan dalam penggunaan credit card ataupun telepon, seperti yang dialami oleh James Akerman dan William Boone. 8

9 Kasus Martin Case Study IV-11 Indiana University Computer Network KELOMPOK 1 : Gusti Ayu Dwi Anggandari ( ) Putu Dewi Jayanthini ( ) Ni Putu Diah Suartini ( ) A.A. Istri Ngurah Setiawati ( ) Program PPAk Universitas Udayana Denpasar

10 10

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

SISTEM INFORMASI AKUNTANSI

SISTEM INFORMASI AKUNTANSI A-16 SISTEM INFORMASI AKUNTANSI TUGAS 11 DosenPembimbing : Drs. Joseph Munthe, M.Si., Ak Disusun Oleh: Nama : Serly Oktaviani NPM : 115029 Kelas : A-2011 SEKOLAH TINGGI ILMU EKONOMI TRIDHARMA JalanP.H.Hasan

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Tentang Generali Group Compliance Helpline (EthicsPoint)

Tentang Generali Group Compliance Helpline (EthicsPoint) Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB IV PEMBAHASAN. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit

BAB IV PEMBAHASAN. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit BAB IV PEMBAHASAN IV. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit Dalam pelaksanaan kegiatan operasionalnya, perusahaan harus memiliki pengendalian internal yang memadai, terutama yang

Lebih terperinci

KUESIONER PENELITIAN

KUESIONER PENELITIAN KUESIONER PENELITIAN Bp/ Ibu/ Sdr dimohon untuk mengisi data demografi pada kotak di samping pertanyaan atau memberikan tanda ( ) pada tempat yang telah disediakan : Nama Responden : Nama KAP : Jenis Kelamin

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Lbrands Pedoman Perilaku dan Ethics Hotline

Lbrands Pedoman Perilaku dan Ethics Hotline Saat perusahaan kita berkembang, nilai-nilai kita tetap menjadi bagian utama dari segala hal yang kita lakukan: Pelanggan adalah yang utama! Seluruh hal yang kita lakukan wajib dimulai dan diakhiri dengan

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN. pemasaran BBM menuju SPBU (Retail Fuel Marketing). a. Lingkungan Pengendalian

BAB 5 KESIMPULAN DAN SARAN. pemasaran BBM menuju SPBU (Retail Fuel Marketing). a. Lingkungan Pengendalian BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang dilakukan, dapat diambil kesimpulan sebagai berikut: 1. PT Pertamina Marketing Operation Region V sudah memiliki sistem pengendalian

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE)

BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE) BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE) A. Pengertian Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang dapat dipakai untuk memproses data/fakta. Pemrosesan data

Lebih terperinci

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank (berikut semua lampiran, dan/atau perubahannya

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Instalasi Aplikasi server Menggunakan ClarkConnect

Instalasi Aplikasi server Menggunakan ClarkConnect Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan

Lebih terperinci

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan : Syarat dan Ketentuan untuk Lamlam Syarat dan Ketentuan Umum Setiap calon pelanggan Lamlam wajib membaca serta memahami dan menyetujui semua ketentuan umum yang berlaku dibawah ini sebelum memutuskan untuk

Lebih terperinci

Kebijakan Penggunaan Layanan Hosting dan Blog

Kebijakan Penggunaan Layanan Hosting dan Blog Kebijakan Penggunaan Layanan Hosting dan Blog Pendahuluan Kebijakan Penggunaan Layanan Hosting dan Blog ini bertujuan untuk memberikan batasan yang jelas tentang hal-hal tidak diijinkan bagi Pengguna dalam

Lebih terperinci

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik Tentang EthicsPoint Apa itu EthicsPoint? EthicsPoint adalah alat bantu pelaporan yang komprehensif

Lebih terperinci

BERITA NEGARA KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA

BERITA NEGARA KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA No. 1973, 2016 BERITA NEGARA REPUBLIK INDONESIA BEKRAF. EMAIL. Tata Kelola. KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA PERATURAN KEPALA BADAN EKONOMI KREATIF NOMOR 9 TAHUN 2016 TENTANG TATA KELOLA

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan teori yang dipelajari serta pembahasan yang dilakukan pada bab-bab sebelumnya, maka untuk menjawab identifikasi masalah, penulis menarik kesimpulan

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

KEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG

KEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG KEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG PROSEDUR OPERASI DAN PENGENDALIAN INTEREN LEMBAGA PENYIMPANAN DAN PENYELESAIAN KETUA BADAN PENGAWAS PASAR MODAL, Menimbang : bahwa

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar

Lebih terperinci

Internet, Intranet, Ekstranet

Internet, Intranet, Ekstranet Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER SA Seksi 314 PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER Sumber: PSA No. 60 PENDAHULUAN 01. Dalam Seksi 335 [PSA No. 57] Auditing dalam Lingkungan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

L 31. L. 44 Tampilan Layar Distributor Halaman Promosi. L. 45 Tampilan Layar Distributor L- 1 Halaman Komplain

L 31. L. 44 Tampilan Layar Distributor Halaman Promosi. L. 45 Tampilan Layar Distributor L- 1 Halaman Komplain L 31 L. 44 Tampilan Layar Distributor Halaman Promosi L. 45 Tampilan Layar Distributor L- 1 Halaman Komplain L 32 L. 46 Tampilan Layar Distributor Halaman Pertanyaan L- 2 L. 47 Tampilan Layar Distributor

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

Windows Live Messenger untuk Ponsel Cerdas BlackBerry

Windows Live Messenger untuk Ponsel Cerdas BlackBerry Windows Live Messenger untuk Ponsel Cerdas BlackBerry Panduan Pengguna Versi: 3.0 SWDT397021-1764871-1110011720-039 Daftar Isi Dasar-dasar... 3 Tentang Windows Live Messenger untuk ponsel cerdas BlackBerry...

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Fraud adalah tindakan penyimpangan atau pembiaran yang sengaja dilakukan untuk mengelabui, menipu, atau memanipulasi Perusahaan atau Unit Syari

Fraud adalah tindakan penyimpangan atau pembiaran yang sengaja dilakukan untuk mengelabui, menipu, atau memanipulasi Perusahaan atau Unit Syari Yth. 1. Direksi Perusahaan Asuransi; 2. Direksi Perusahan Asuransi Syariah; 3. Direksi Perusahaan Reasuransi; dan 4. Direksi Perusahaan Reasuransi Syariah, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

SOP Penyediaan Bandwidth

SOP Penyediaan Bandwidth SOP Penyediaan Bandwidth 1. Pimpinan unit kerja mengirimkan surat permohonan pengubahan bandwidth kepada ketua UPT TIK. 2. Ketua UPT TIK mendisposisikan surat tersebut kepada Koordinator Divisi Infastruktur

Lebih terperinci

Kode Etik. .1 "Yang Harus Dilakukan"

Kode Etik. .1 Yang Harus Dilakukan Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Lampiran Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004 Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Direktorat Penelitian

Lebih terperinci

Whitsleblowing System

Whitsleblowing System Whitsleblowing System A. Ruang Lingkup, Maksud, dan Tujuan Ruang lingkup: 1. Menguraikan segala aspek yang diperlukan untuk membangun dan menerapkan whitsleblowing system sebagai wadah tata kelola pelaporan

Lebih terperinci

Ketentuan Penggunaan. Pendahuluan

Ketentuan Penggunaan. Pendahuluan Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : Keterangan : - Pemilik perusahaan dagang a. Menyediakan modal,sarana dan prasarana

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan

PERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

PENGENDALIAN INFORMASI BPJS KETENAGAKERJAAN

PENGENDALIAN INFORMASI BPJS KETENAGAKERJAAN PENGENDALIAN INFORMASI BPJS KETENAGAKERJAAN Informasi BPJS Ketenagakerjaan Informasi adalah keterangan, pernyataan, gagasan dan tanda-tanda yang mengandung nilai, makna dan pesan, baik data, fakta maupun

Lebih terperinci

Kode Etik. .1 "Yang Harus Dilakukan"

Kode Etik. .1 Yang Harus Dilakukan Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia. SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA,

PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA, PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA, Menimbang : a. bahwa saat ini jumlah transaksi maupun nilai nominal pengiriman uang baik di

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang

PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang 1 PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang membuka akun Mitra Santara (MS) di Santara, selanjutnya akan disebut sebagai Mitra Santara. Keduanya disebut sebagai

Lebih terperinci

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda Kebijakan Privasi Kebijakan Privasi Taralite 1. Ini merupakan Kebijakan Privasi taralite.com. Kami berkomitmen untuk melindungi privasi dan keamanan klien kami. Kami ingin meyakinkan semua pihak bahwa

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

7.4. SISTEM WIDE AREA NETWORKS

7.4. SISTEM WIDE AREA NETWORKS - 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya

Lebih terperinci

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

KETENTUAN DAN PERSYARATAN BLACKBERRY ID KETENTUAN DAN PERSYARATAN BLACKBERRY ID UNTUK MENDAPATKAN AKUN BLACKBERRY ID, SERTA DAPAT MENGAKSES LAYANAN YANG MENSYARATKAN ANDA UNTUK MEMILIKI AKUN BLACKBERRY ID, ANDA HARUS (1) MENYELESAIKAN PROSES

Lebih terperinci

No. Pernyataan. Tidak. Tidak. Tidak. Tidak

No. Pernyataan. Tidak. Tidak. Tidak. Tidak LAMPIRAN Lampiran. Kuesioner No. Pernyataan Lingkungan Pengendalian. Perusahaan telah menerapkan integritas dan nilai etis dalam kegiatannya.. Perusahaan telah menempatkan karyawan sesuai dengan latar

Lebih terperinci

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: LAMPIRAN A NO : KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: STUDI KASUS DI BANK CENTRAL ASIA Yang terhormat

Lebih terperinci

Pernyataan Privasi Daring

Pernyataan Privasi Daring Pernyataan Privasi Daring Pengontrol Data Western Union International Bank GmbH, UK Branch Custom House Financial (UK) Limited Western Union Business Solutions (WUBS) adalah divisi The Western Union Company.

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR.116 /SEOJK.04/ TENTANG PENGAKUAN TERHADAP ASOSIASI WAKIL MANAJER INVESTASI

SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR.116 /SEOJK.04/ TENTANG PENGAKUAN TERHADAP ASOSIASI WAKIL MANAJER INVESTASI -1- Yth. Wakil Manajer Investasi di tempat. SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR.116 /SEOJK.04/2016.. TENTANG PENGAKUAN TERHADAP ASOSIASI WAKIL MANAJER INVESTASI Dalam rangka pelaksanaan ketentuan

Lebih terperinci

Hosting ITB <3.0> SYARAT DAN KETENTUAN LAYANAN. Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.

Hosting ITB <3.0> SYARAT DAN KETENTUAN LAYANAN. Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No. SYARAT DAN KETENTUAN LAYANAN Hosting ITB Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.64 Bandung NOMOR DOKUMEN HALAMAN SKL-101 1/6 REVISI - TGL: 05/08/2015

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

PIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I

PIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I PIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I 1.1. Pengertian Komite Audit dan Risiko Usaha adalah komite yang dibentuk oleh dan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci