KASUS INDIANA UNIVERSITY COMPUTER NETWORK
|
|
- Suryadi Lesmono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KASUS INDIANA UNIVERSITY COMPUTER NETWORK PENJELASAN KASUS Pada hari rabu tanggal 12 Maret 1997 lebih dari staf pengajar Indiana University menerima yang berisi pesan apakah anda tahu bahwa kerahasiaan di Indiana University tidak terjamin? Apakah mereka menghubungi anda tentang hal ini? Pengirim pesan tersebut adalah Glen Roberts yang memuat bahwa dirinya adalah berprofesi sebagai pengacara pribadi dan pengusaha internet. Dari internet Robert mendapatkan file Indiana University berisi nama dari pengajar di Indiana University lengkap dengan social security number (SSN), alamat, nomor telepon yang semuanya di-download dan ditaruh di website-nya. File ini sebelumnya dibuat oleh tamatan mahasiswa Indiana University dengan tujuan menyediakan informasi untuk kepentingan penelitian dari pengajar sehingga mereka bisa untuk meningkatkan pendapatannya jika ada orang-orang yang memerlukannya. Semua informasi yang ada di website Indiana University seharusnya dilindungi dengan password. Menurut Norma Holland, Direktur Computing Services, menyatakan bahwa kita mempunyai apa yang disebut dengan firewall untuk menjaga data-data mana yang tidak boleh dilihat oleh umum dan hanya orang yang memiliki kata sandi saja yang bisa memperoleh data atau informasi dimaksud. Akan tetapi data yang sangat sensitif tersebut tidak dilindungi oleh firewall. Menurut Jeffrey Albertus, merupakan seorang associate dekan, hal ini merupakan data yang hilang tanpa terdeteksi ketika proses sistem di-upgrade untuk menjadikannya lebih aman. Indiana University segera memindahkan data tersebut dan menyimpannya pada gateway service yang lama. Dalam suasana yang disebutkan sebagai suatu pembuka mata oleh wakil presiden public affairs Cristopher Simpson, masih beruntung dimana kebanyakan data- data sensitif tidak membahayakan walaupun sangat sensitif jika data tersebut tersebar luas seperti ini. Ini sangat jauh berbeda dengan orang-orang yang mempunyai akses untuk melihat data- data sensitif yang memang merupakan hak miliknya. Ini merupakan peringatan yang sangat bagus dan bagaimana kita belajar dari pengalaman ini. Tetapi Robert mengajukan tentang kemungkinan permasalahan lainnya yang berhubungan dengan keamanan data-data. Anda harus ingat, walaupun dalam website ini adanya 1
2 informasi yang disebarkan dengan cara yang tidak mengenakan, bahaya yang sesungguhnya adalah jika terdapat orang yang secara diam-diam mendapatkan informasi dari website anda dan menggunakannya untuk hal-hal yang tidak bertanggungjawab. Robert mengklaim bahwa kegiatan yang bersifat pribadi yang dibuat tahun 1974 melarang agen-agen seperti Indiana University untuk menanyakan masalah social security number (SSN). SSN ini sudah termasuk dalam data bagi para pengajar di Indiana University dimuat di internet. Walaupun data-data tersebut tidak dipergunakan untuk umum, namun pihakpihak yang mengumpulkan data-data seperti ini di internet jelas jelas tidak mengerti tentang pokok persepsi berkaitan dengan hal yang bersifat pribadi atau rahasia. Penjelasan dari Robert Robert digambarkan sebagai seorang teman yang menyenangkan dan sekaligus sebagai perusak komputer. Menurut Erie Times yang memuat tentang profile Robert beberapa bulan sebelum kejadian, dimana dia datang ke Oil City dari wilayah Chicago dimana dia mempublikasikan sebuah topik yang membahas tentang isu-isu yang bersifat pribadi. Dia sudah mengoperasikan program gelombang radio jarak dekat dan sekarang dia sedang memprogram radio di internet. Dia juga sebagai konsultan di jaringan televisi dan tampil pada diskusi-diskusi lokal. Robert juga mempublikasikan beberapa web page dan bekerja sebagai konsultan komputer. Robert mengatakan bahwa dia menemukan file Indiana University pada saat dia mengecek domain-nya sendiri. Dengan mengetik SSN ke dalam modul info pencarian. Robert berkata bahwa dia mendapatkan daftar masukan yang bisa menunjukkan nama dan SSN. Dengan membuka data tersebut dia menemukan data base penelitian dari Indiana University. Robert berkata bahwa dia sudah berkecimpung dalam mempublikasikan isu-isu yang bersifat pribadi kurang lebih selama 15 tahun. Ketertarikannya dimulai dengan menggunakan kebebasan untuk mendapatkan informasi dan mendapatkan salinan dari dokumen-dokumen pemerintah. Dia sangat terkejut dengan jumlah informasi yang tersedia, dimana orang-orang tidak selalu memperhatikannya. Dia sebenarnya sudah tertarik untuk melihat SSN yang sangat memungkinkan penggunaan identitas seseorang secara illegal. Robert mengatakah bahwa isu ini adalah isu universitas yang mengumpulkan informasi dan memasukan ke dalam data base tanpa bermaksud untuk menyebarkan ke seluruh dunia, akan 2
3 tetapi dengan maksud untuk memberikan akses orang-orang yang membutuhkan informasi tersebut. Robert mengatakan bahwa dia mempublikasikan daftar dari Indiana University, sebab isu-isu yang bersifat pribadi tidak selalu menjadi hal yang menarik bagi orang lain sampai hal itu bisa berpengaruh pada dirinya. Intinya bahwa hal-hal yang bersifat pribadi adalah sangat penting akan tetapi hanya penting pada saat mempengaruhi diri sendiri. Orang-orang bisa merasakan lebih dahulu dan dengan pengalaman itu akan memunculkan lebih banyak debat-debat publik dan langkah-langkah yang akan dilakukan berhubungan dengan isu tersebut. Dia menambahkan bahwa dia merasa sangat terganggu dengan orang-orang yang merasa tidak senang dengan dia karena dia memasukkan nama dan SSN dimana mereka mendapatkan secara gratis yang tidak seorangpun memikirkan bahwa informasi-informasi ini sudah terjual di seluruh dunia. Hal semacam ini seharusnya diberlakukan juga di perusahaan-perusahaan, walaupun mereka sudah menjual informasi-informasi tersebut. Reaksi dari Fakultas Banyak dari dosen-dosen Indiana University yang sudah dipublikasikan tidak setuju dengan taktik yang diterapkan oleh Robert. Mereka pada intinya mempermasalahkan bahwa SSN itu sangat mudah didapatkan dan lebih dari 100 dosen memprotes taktik yang dilakukan oleh Robert. Saya datangi Robert dan berkata saya menyukai orang-orang yang waspada tetapi perlukah, informasi-informasi ini dimasukkan ke website kamu untuk mencapai tujuanmu? kata Kurt Zorn, urusan umum dan lingkungan Indiana University. Saya pikir dia lebih merusak dengan melakukan hal ini daripada keteledoran yang dilakukan oleh Indiana University. Akan lebih efektif bila dia mengingatkan kita akan masalah ini. Professor hukum Ed Greenebaum menambahkan bahwa dia yakin telah membuat penilaian tentang Indiana University tanpa informasi yang lengkap dan ini sangat tidak adil. Pengaruhnya dengan mempublikasikan kita atau membawa kita ke dalam situasi yang berbahaya yang mana dia beralasan untuk melakukan langkah antisipasi. Greenebaum mengatakan bahwa perhatian saya tidak pada maksud dari Indiana University akan tetapi kenapa data-data pribadi ini diperlukan. Dalam pandangan saya itu tidak konsisten untuk memfasilitasikan pendistribusian dari SSN kita. 3
4 Dengan adanya ancaman dari Indiana University untuk melakukan tindakan hukum dan protes secara besar-besaran dari team dosen Indiana University, Robert memindahkan data-data Indiana University dari webpage-nya dan dia berkata bahwa dia tidak punya maksud untuk memasukkan nama dan SSN tadi lagi. Pengaruhnya Pada tanggal 27 Maret, professor yang menekuni keagamaan James Akerman mengatakan bahwa ia menerima tagihan telephone untuk untuk penggunaan internet pada credit card-nya yang bukan merupakan kepunyaanya. Walaupun itu tidak dapat dibuktikan dia yakin bahwa seseorang sudah menggunakan namanya dan SSN dari webpage-nya Robert. Dalam dua minggu, Ackerman menerima tagihan telephone untuk internet, menerima telephone dari AT&T yang menyatakan bahwa siap melakukan telephone conference yang mana dia tidak pernah melakukan permintaan tersebut, menerima pernyataan dari Amritech menanyakan apakah dia melakukan telephone dari Jerman ke Portugal, Oregon dan menemukan adanya kartu telephone terbuka atas namanya. William Boone, professor pendidikan mengatakan bahwa istrinya menerima pertanyaan dari MCI, departemen yang mengurusi masalah penipuan. Mereka menanyakan tentang telephone yang dilakukan dari Jerman menggunakan nomer kartunya Boone. Walaupun tidak ada bukti bahwa itu berasal dari webpage-nya Robert, Boone dan yang lainnya yakin bahwa kejadian ini bukan merupakan kejadian yang kebetulan. Bagaimana mungkin dua professor Indiana University mendapatkan adanya penggunaan telephone tanpa seijinnya dari Jerman? Bagaimana mungkin hal ini tidak berhubungan dengan isu web di seluruh dunia? Kata Bonne. Istrinya Boone mengatakan bahwa isu ini belum terselesaikan. Ini merupakan pelanggaran. Ini seperti seseorang mengenal kamu tapi kamu tidak mengenal mereka. Ini sangat membuat kita tidak nyaman. Sutuasi ini membuat Ackerman frustasi, dimana perusahaan credit card bilang bahwa mereka tidak bisa melakukan block atas SSN-nya. Ackermen juga menghubungi kantor penasehat hukum Indiana University, yang tidak bisa memberikan banyak bantuan. Menurut mereka bahwa ini tidak ada hubungannya dengan webpage-nya Robert kata Michael Klein. Ada kalanya ini merupakan suatu kebetulan tapi kamu tidak tahu. Akan tetapi, universitas sedang menyelidiki apakah Robert bisa dikenakan sanksi 4
5 hukum bila dosen-dosen Indiana University mengalami kerugian secara finansial atau sebaliknya. Klein menambahkan dimana universitas sedang mempelajari isu penggunaan SSN dalam proses belajar mengajar. Sebagai lembaga, kita sedang mempelajari lebih mendalam apakah ada alternatif yang lainnya. 5
6 ANALISIS KASUS PERMASALAHAN : Permasalahan di Indiana University muncul ketika lebih dari 2000 staf pengajar universitas tersebut menerima dari Glen Robert yang menyatakan bahwa kerahasian di universitas tersebut tidak terjamin. Hal ini dikarenakan informasi yang ada di website Indiana University tidak dilindungi dengan password dan tidak adanya firewall untuk menjaga data yang hanya boleh dilihat oleh pihak yang memilki password tersebut. Robert berprofesi sebagai pengacara pribadi dan pengusaha internet. Robert mendapatkan file Indiana University berisi nama dari pengajar di Indiana University lengkap dengan social security number (SSN), alamat, nomor telepon yang semuanya di-download dan ditaruh di website-nya. Menurut pendapat Robert, informasi yang ia kumpulkan dan masukkan ke dalam database tidak bertujuan untuk disebarkan keseluruh dunia tetapi dengan maksud untuk memberikan akses orang-orang yang membutuhkan informasi tersebut, dia juga mengatakan bahwa isu-isu yang bersifat pribadi tidak selalu menjadi hal yang menarik bagi orang lain sampai hal itu berpengaruh pada dirinya. Namun beberapa dosen mempermasalahkan mudahnya mendapatkan SSN. Pengaruh dari adanya permasalahan tersebut dimana ada beberapa dosen yaitu Akerman dan William Boone yang mendapatkan tagihan telepon dan tagihan kartu kredit yang menurut mereka tidak pernah mereka lakukan. Universitas sedang melakukan penyelidikan apakah Robert bisa dikenakan sanksi hukum bila dosen-dosen Indiana University mengalami kerugian secara financial. PEMBAHASAN KASUS Sistem keamanan informasi memiliki peran dalam mengendalikan risiko. Dalam permasalahan kasus ini informasi data pribadi dari staff pengajar Indiana University dapat diakses dan dibaca atau diubah secara bebas oleh orang yang tidak memiliki kuasa (unauthirized person) karena tidak dilindungi dengan pasword, hal tersebut dimanfaatkan oleh pihak lain sehingga berdampak terhadap kerugian secara finansial. Berdasarkan kasus ini diperlukan adanya pembatasan akses. Hal tersebut sangat penting untuk menjaga fasilitas tersebut dari berbagai risiko yang mungkin akan timbul, termasuk yang alami atau karena perbuatan manusia, kekacauan, kecelakaan, keajaiban sabotase sering dilakukan oleh karyawan yang tidak puas. Pembatasan tersebut belumlah cukup karena semua orang akan mencoba untuk mengakses 6
7 sistem komputer dan semua akses yang tidak memiliki otoritas seharusnya dimonitor. 2 (dua) tipe dari log dan jenis khusus dari software controll access yang memfasilitasi proses monitoring ini adalah : 1. Access Log. Sebuah access log umumnya merupakan sebuah komponen dari sebuah modul sistem keamanan operasi, merekam semua percobaan untuk berinteraksi dengan database. Log ini mereflesikan waktu, data, kode dari seseorang yang mencoba mengakses, tipe dari pemeriksaan atau mode dari permintaan akses dan data dapat diakses. Hal ini menciptakan jejak audit yang seharusnya di-review oleh sistem keamanan. 2. Console Log. Console log atau sebuah internal run log cocok untuk komputer mainframe yang menggunakan pemrosesan batch. Hal itu merekam semua aktivitas atau kegiatan dari sistem operasi dan operator komputer. Access Controll Software. Menyediakan pengendalian akses level paling tinggi dibanding akses lain atau console log. Seperti software yang berhubungan dengan sistem operasi komputer untuk membatasi akses file. Paket ini juga dapat menghasilkan jejak audit dan dapat mendeteksi akses yang tidak berhak. System dan Program Change Log. Dapat memonitor perubahan ke program, file, dan kontrol. Seorang manajer pengembangan sistem memasukkan ke dalam log ini semua perubahan yang tidak berhak. Pemasukan ini seharusnya di-review oleh internal auditor untuk taat terhadap pemberian perintah mengubah prosedur KESIMPULAN Indiana University tidak menyadari adanya kekurangan dalam system keamanan data dan informasi pribadi yang ada di websitenya. sehingga data tersebut sangat mudah diakses oleh umum karena tidak adanya tindakan pengamanan terhadap data-data dan informasi tersebut yaitu yang berhubungan dengan pengesahan dan otorisasi para pemakai. Para pemakai memerlukan kata sandi, lencana, kartu magnetik, atau kartu cerdas modul keamanan atau system yg dinamakan firewall yang digunakan dalam sistem operasi itu. Akan tetapi data yang sangat sensitif tersebut tidak dilindungi oleh firewall. Tanpa adanya kata sandi ini, semua data-data dan informasi termasuk social security number bisa didapat dengan mudah di website Indiana University. Dalam kasus ini diperlukan adanya pembatasan akses, dimana semua akses yang tidak memiliki otoritas seharusnya dimonitor, jika hal ini tidak dilakukan maka social security 7
8 number ini bisa digunakan oleh orang-orang yang tidak bertanggung jawab untuk melakukan penipuan dalam penggunaan credit card ataupun telepon, seperti yang dialami oleh James Akerman dan William Boone. 8
9 Kasus Martin Case Study IV-11 Indiana University Computer Network KELOMPOK 1 : Gusti Ayu Dwi Anggandari ( ) Putu Dewi Jayanthini ( ) Ni Putu Diah Suartini ( ) A.A. Istri Ngurah Setiawati ( ) Program PPAk Universitas Udayana Denpasar
10 10
TANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciKEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan
Lebih terperinciNama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil
Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan
Lebih terperinciKEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciSISTEM INFORMASI AKUNTANSI
A-16 SISTEM INFORMASI AKUNTANSI TUGAS 11 DosenPembimbing : Drs. Joseph Munthe, M.Si., Ak Disusun Oleh: Nama : Serly Oktaviani NPM : 115029 Kelas : A-2011 SEKOLAH TINGGI ILMU EKONOMI TRIDHARMA JalanP.H.Hasan
Lebih terperinci2. Bagaimana Kami Menggunakan Informasi Anda
KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciTentang Generali Group Compliance Helpline (EthicsPoint)
Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciBAB IV PEMBAHASAN. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit
BAB IV PEMBAHASAN IV. Evaluasi Pengendalian Internal Pada Prosedur Penjualan Kredit Dalam pelaksanaan kegiatan operasionalnya, perusahaan harus memiliki pengendalian internal yang memadai, terutama yang
Lebih terperinciKUESIONER PENELITIAN
KUESIONER PENELITIAN Bp/ Ibu/ Sdr dimohon untuk mengisi data demografi pada kotak di samping pertanyaan atau memberikan tanda ( ) pada tempat yang telah disediakan : Nama Responden : Nama KAP : Jenis Kelamin
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciLbrands Pedoman Perilaku dan Ethics Hotline
Saat perusahaan kita berkembang, nilai-nilai kita tetap menjadi bagian utama dari segala hal yang kita lakukan: Pelanggan adalah yang utama! Seluruh hal yang kita lakukan wajib dimulai dan diakhiri dengan
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN. pemasaran BBM menuju SPBU (Retail Fuel Marketing). a. Lingkungan Pengendalian
BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang dilakukan, dapat diambil kesimpulan sebagai berikut: 1. PT Pertamina Marketing Operation Region V sudah memiliki sistem pengendalian
Lebih terperinciKEBIJAKAN PRIVASI KEBIJAKAN PRIVASI
KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,
Lebih terperinciBAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE)
BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE) A. Pengertian Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang dapat dipakai untuk memproses data/fakta. Pemrosesan data
Lebih terperinciSyarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank
Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank (berikut semua lampiran, dan/atau perubahannya
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciPengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II
Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciInstalasi Aplikasi server Menggunakan ClarkConnect
Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan
Lebih terperinciLamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :
Syarat dan Ketentuan untuk Lamlam Syarat dan Ketentuan Umum Setiap calon pelanggan Lamlam wajib membaca serta memahami dan menyetujui semua ketentuan umum yang berlaku dibawah ini sebelum memutuskan untuk
Lebih terperinciKebijakan Penggunaan Layanan Hosting dan Blog
Kebijakan Penggunaan Layanan Hosting dan Blog Pendahuluan Kebijakan Penggunaan Layanan Hosting dan Blog ini bertujuan untuk memberikan batasan yang jelas tentang hal-hal tidak diijinkan bagi Pengguna dalam
Lebih terperinciTentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik
Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik Tentang EthicsPoint Apa itu EthicsPoint? EthicsPoint adalah alat bantu pelaporan yang komprehensif
Lebih terperinciBERITA NEGARA KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA
No. 1973, 2016 BERITA NEGARA REPUBLIK INDONESIA BEKRAF. EMAIL. Tata Kelola. KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA PERATURAN KEPALA BADAN EKONOMI KREATIF NOMOR 9 TAHUN 2016 TENTANG TATA KELOLA
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan teori yang dipelajari serta pembahasan yang dilakukan pada bab-bab sebelumnya, maka untuk menjawab identifikasi masalah, penulis menarik kesimpulan
Lebih terperinciTantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciLAMPIRAN A : KUESIONER PENELITIAN
LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan
Lebih terperinciKEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG
KEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG PROSEDUR OPERASI DAN PENGENDALIAN INTEREN LEMBAGA PENYIMPANAN DAN PENYELESAIAN KETUA BADAN PENGAWAS PASAR MODAL, Menimbang : bahwa
Lebih terperinciKeamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
Lebih terperinciTANTANGAN DALAM HAL ETIKA DAN KEAMANAN
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar
Lebih terperinciInternet, Intranet, Ekstranet
Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinci1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:
Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinci12. PERKEMBANGAN / KEMAJUAN
12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciPENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER
SA Seksi 314 PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER Sumber: PSA No. 60 PENDAHULUAN 01. Dalam Seksi 335 [PSA No. 57] Auditing dalam Lingkungan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciL 31. L. 44 Tampilan Layar Distributor Halaman Promosi. L. 45 Tampilan Layar Distributor L- 1 Halaman Komplain
L 31 L. 44 Tampilan Layar Distributor Halaman Promosi L. 45 Tampilan Layar Distributor L- 1 Halaman Komplain L 32 L. 46 Tampilan Layar Distributor Halaman Pertanyaan L- 2 L. 47 Tampilan Layar Distributor
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang
Lebih terperinciWindows Live Messenger untuk Ponsel Cerdas BlackBerry
Windows Live Messenger untuk Ponsel Cerdas BlackBerry Panduan Pengguna Versi: 3.0 SWDT397021-1764871-1110011720-039 Daftar Isi Dasar-dasar... 3 Tentang Windows Live Messenger untuk ponsel cerdas BlackBerry...
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciFraud adalah tindakan penyimpangan atau pembiaran yang sengaja dilakukan untuk mengelabui, menipu, atau memanipulasi Perusahaan atau Unit Syari
Yth. 1. Direksi Perusahaan Asuransi; 2. Direksi Perusahan Asuransi Syariah; 3. Direksi Perusahaan Reasuransi; dan 4. Direksi Perusahaan Reasuransi Syariah, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciSOP Penyediaan Bandwidth
SOP Penyediaan Bandwidth 1. Pimpinan unit kerja mengirimkan surat permohonan pengubahan bandwidth kepada ketua UPT TIK. 2. Ketua UPT TIK mendisposisikan surat tersebut kepada Koordinator Divisi Infastruktur
Lebih terperinciKode Etik. .1 "Yang Harus Dilakukan"
Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciPedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)
Lampiran Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004 Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Direktorat Penelitian
Lebih terperinciWhitsleblowing System
Whitsleblowing System A. Ruang Lingkup, Maksud, dan Tujuan Ruang lingkup: 1. Menguraikan segala aspek yang diperlukan untuk membangun dan menerapkan whitsleblowing system sebagai wadah tata kelola pelaporan
Lebih terperinciKetentuan Penggunaan. Pendahuluan
Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciUAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :
UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : Keterangan : - Pemilik perusahaan dagang a. Menyediakan modal,sarana dan prasarana
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciPENGENDALIAN INFORMASI BPJS KETENAGAKERJAAN
PENGENDALIAN INFORMASI BPJS KETENAGAKERJAAN Informasi BPJS Ketenagakerjaan Informasi adalah keterangan, pernyataan, gagasan dan tanda-tanda yang mengandung nilai, makna dan pesan, baik data, fakta maupun
Lebih terperinciKode Etik. .1 "Yang Harus Dilakukan"
Kode Etik Kode Etik Dokumen ini berisi "Kode Etik" yang harus dipatuhi oleh para Direktur, Auditor, Manajer, karyawan Pirelli Group, serta secara umum siapa saja yang bekerja di Italia dan di luar negeri
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciSYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.
SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciPERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA,
PERATURAN BANK INDONESIA NOMOR 8/28/PBI/2006 TENTANG KEGIATAN USAHA PENGIRIMAN UANG GUBERNUR BANK INDONESIA, Menimbang : a. bahwa saat ini jumlah transaksi maupun nilai nominal pengiriman uang baik di
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciLAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI
LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciPT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang
1 PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang membuka akun Mitra Santara (MS) di Santara, selanjutnya akan disebut sebagai Mitra Santara. Keduanya disebut sebagai
Lebih terperinciKebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda
Kebijakan Privasi Kebijakan Privasi Taralite 1. Ini merupakan Kebijakan Privasi taralite.com. Kami berkomitmen untuk melindungi privasi dan keamanan klien kami. Kami ingin meyakinkan semua pihak bahwa
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinci7.4. SISTEM WIDE AREA NETWORKS
- 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya
Lebih terperinciKETENTUAN DAN PERSYARATAN BLACKBERRY ID
KETENTUAN DAN PERSYARATAN BLACKBERRY ID UNTUK MENDAPATKAN AKUN BLACKBERRY ID, SERTA DAPAT MENGAKSES LAYANAN YANG MENSYARATKAN ANDA UNTUK MEMILIKI AKUN BLACKBERRY ID, ANDA HARUS (1) MENYELESAIKAN PROSES
Lebih terperinciNo. Pernyataan. Tidak. Tidak. Tidak. Tidak
LAMPIRAN Lampiran. Kuesioner No. Pernyataan Lingkungan Pengendalian. Perusahaan telah menerapkan integritas dan nilai etis dalam kegiatannya.. Perusahaan telah menempatkan karyawan sesuai dengan latar
Lebih terperinciKUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:
LAMPIRAN A NO : KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: STUDI KASUS DI BANK CENTRAL ASIA Yang terhormat
Lebih terperinciPernyataan Privasi Daring
Pernyataan Privasi Daring Pengontrol Data Western Union International Bank GmbH, UK Branch Custom House Financial (UK) Limited Western Union Business Solutions (WUBS) adalah divisi The Western Union Company.
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan
Lebih terperinciSALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR.116 /SEOJK.04/ TENTANG PENGAKUAN TERHADAP ASOSIASI WAKIL MANAJER INVESTASI
-1- Yth. Wakil Manajer Investasi di tempat. SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR.116 /SEOJK.04/2016.. TENTANG PENGAKUAN TERHADAP ASOSIASI WAKIL MANAJER INVESTASI Dalam rangka pelaksanaan ketentuan
Lebih terperinciHosting ITB <3.0> SYARAT DAN KETENTUAN LAYANAN. Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.
SYARAT DAN KETENTUAN LAYANAN Hosting ITB Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.64 Bandung NOMOR DOKUMEN HALAMAN SKL-101 1/6 REVISI - TGL: 05/08/2015
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciPIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I
PIAGAM KOMITE AUDIT DAN RISIKO USAHA (BUSINESS RISK AND AUDIT COMMITTEES CHARTER) PT WIJAYA KARYA BETON Tbk. BAGIAN I 1.1. Pengertian Komite Audit dan Risiko Usaha adalah komite yang dibentuk oleh dan
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinci