Ferianto Raharjo - FT - UAJY 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "Ferianto Raharjo - FT - UAJY 1"

Transkripsi

1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu Privasi Informasi apa yang dapat diungkapkan seseorang kepada pihak lain? Pemeriksaan seperti apa yang dapat digunakan perusahaan bagi para karyawannya? Hal apa saja yang harus dirahasiakan oleh seseorang dan tidak diungkapkan ke pihak lain? Informasi tentang seseorang yang harus disimpan di basis data, dan seberapa aman informasi tersebut di sana? Isu Akurasi Siapa yang bertanggung jawab terhadap autentika, kesesuaian dan akurasi informasi yang dikumpulkan? Bagaimana cara memastikan informasi akan diproses secara tepat dan disajikan dengan akurat ke para pengguna? Bagaimana cara memastikan berbagai kesalahan dalam basis data, transmisi data dan pemrosesan data bersifat disengaja atau tidak disengaja? Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi, dan kompensasi apa yang harus diberikan pada pihak yang dirugikan? Ferianto Raharjo - FT - UAJY 1

2 3. Isu properti, berupa kepemilikan dan nilai informasi (hak atas kekayaan intelektual). Isu Properti Siapa yang memiliki informasi tersebut? Berapakah harga yang tepat dan wajar untuk pertukarannya? Bagaimana seharusnya menangani pembajakan peranti lunak? Dapatkah seseorang menggunakan basis data dalam keadaan terpaksa? Dapatkah komputer perusahaan digunakan untuk tujuan pribadi? Bagaimanakah kompensasi diberikan kepada para pakar yang mengkontribusikan kepakarannya untuk membuat sistem pakar? Bagaimana seharusnya akses ke berbagai saluran informasi dialokasinya? 3. Isu properti, berupa kepemilikan dan nilai informasi (hak atas kekayaan intelektual). 4. Isu aksesibilitas, hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya. Isu Aksesibilitas Siapa yang diijinkan untuk mengakses informasi? Seberapa besar biaya yang dibebankan untuk mengijinkan akses ke informasi? Bagaimana aksesibilitas ke komputer disediakan bagi karyawan dengan keterbatasan fisik? Siapakah yang disediakan peralatan yang dibutuhkan untuk mengakses informasi? Informasi apa yang menjadi hak atau keistimewaan untuk didapat seseorang atau perusahaan, dan dalam kondisi apa serta bagaimana pengamanannya? Melindungi Privasi Privasi adalah hak untuk tidak diganggu dan hak bebas dari gangguan pribadi yang tidak wajar. Privasi informasi adalah hak untuk menentukan kapan dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan ke pihak lain. Salah satu cara untuk melindungi privasi adalah dengan mengembangkan kode etik atau kebijakan privasi. Pemeriksaan elektronik adalah penelusuran aktivitas orang, secara online atau offline, dengan bantuan komputer. Informasi personal di berbagai basis data seperti bank dan lembaga keuangan; perusahaan TV kabel, telepon dan utilitas; perusahaan apartemen; pegadaian; persewaan; rumah sakit, sekolah dan universitas; supermarket, retail dan kurir; lembaga pemerintahan; perpustakaan; perusahaan asuransi dan lainnya. Kode etik dan kebijakan privasi adalah petunjuk perusahaan yang berkaitan dengan perlindungan privasi para pelanggan, klien dan karyawan. Ferianto Raharjo - FT - UAJY 2

3 Personal Information in Databases 1. Banks 2. Utility companies 3. Government agencies 4. Credit reporting agencies Pengumpulan Data: Data individu dikumpulkan hanya jika tujuannya untuk memenuhi tujuan bisnis yang sah. Data harus memadai, relevan dan tidak berlebihan dalam kaitannya dengan tujuan bisnis. Setiap individu harus memberikan ijin sebelum data yang berkaitan dengan mereka dikumpulkan. Akurasi Data: Data sensitif yang dikumpulkan mengenai berbagai individu harus diverifikasi sebelum dimasukkan dalam basis data. Data harus akurat dan selalu diperbarui. File harus tersedia sehingga dapat dipastikan bahwa data tersebut benar. Jika terdapat ketidaksepakatan mengenai akurasi data, versi dari orang terkait harus diperhatikan dan dimasukkan dalam pengungkapan file-nya. Kerahasiaan Data: Prosedur keamanan komputer harus diimplementasikan untuk memberikan jaminan yang wajar dari pengungkapan data secara tidak sah. Prosedur tersebut harus meliputi pengukuran keamanan fisik, teknis dan administratif. Pihak ketiga seharusnya tidak diberikan akses data tanpa sepengetahuan atau ijin orang terkait, kecuali diminta oleh hukum. Pengungkapan data, selain dari yang sangat rutin, harus diperhatikan dan dipelihara selama data disimpan. Data seharusnya jangan diungkapkan untuk berbagai alasan yang tidak sesuai dengan tujuan bisnis, yang merupakan tujuan awal dikumpulkannya data tersebut. Ancaman terhadap Sistem Informasi Sistem informasi terdiri atas banyak komponen yang ditempatkan di berbagai lokasi sehingga rentan terhadap berbagai bahaya atau ancaman. Ancaman terhadap sistem informasi makin meningkat sejalan dengan adanya komputasi jaringan terutama nirkabel. Decreasing Skills Needed to be a Hacker New & Easier Tools make it very easy to attack the Network Attacks are becoming increasingly sophisticated Sven Taubert/Age Fotostock America, Inc. Ferianto Raharjo - FT - UAJY 3

4 Organized Crime Taking Over Cybercrime Lack of Management Support Sigrid Olsson/Photo Alto/Age Fotostock Stockbroker xtra/agefotostock America, Inc. Ancaman tidak Disengaja Ancaman tidak disengaja dibagi ke dalam tiga kategori: 1. Kesalahan manusia, dapat berupa kesalahan desain peranti keras dan/atau sistem informasi, pemrograman, pengujian, pengumpulan data, input data, otorisasi dan instruksi. 2. Bahaya lingkungan, meliputi gempa bumi, badai, banjir, listrik mati atau hubungan pendek, kebakaran, ledakan, kebocoran radio aktif dan kerusakan sistem pendingin. 3. Kegagalan sistem komputer, sebagai akibat proses produksi yang kurang baik atau bahan baku yang rusak. Ancaman Disengaja Ancaman disengaja meliputi pencurian data; penggunaan data secara tidak tepat; pencurian perlengkapan dan/atau program; manipulasi dalam penanganan entri, pemrosesan, transfer atau pemrograman data; sabotase; kerusakan akibat virus; serta berbagai penyalahgunaan komputer dan penipuan internet. Melindungi Sumber Daya Informasi Sebelum mengeluaran dana untuk melakukan pengendalian, perusahaan harus melakukan manajemen risiko dengan tujuan mengidentifikasi, mengendalikan dan meminimalkan dampak ancaman. Ferianto Raharjo - FT - UAJY 4

5 Kesulitan dalam Melindungi Sumber Daya Informasi Terdapat ratusan potensi ancaman. Sumber daya komputasi mungkin berada di banyak lokasi. Banyak individu yang mengendalikan aset informasi. Jaringan komputer dapat berada di luar perusahaan dan sulit dilindungi. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi tidak berguna ketika teknologi tersebut digunakan. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga sulit untuk belajar dari pengalaman. Orang cenderung melanggar prosedur keamanan karena prosedur tersebut tidak nyaman. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan komputer biasanya minimal. Biaya untuk mencegah bahaya dapat sangat tinggi. Sulit untuk melakukan justifikasi biaya-manfaat bagi pengendalian sebelum serangan terjadi. Risk Management A process that identifies, controls, and minimizes the impact of threats, in an effort to reduce risk to manageable levels. Information Security Controls Pengendalian dibagi menjadi dua kategori umum Pengendalian umum, dibuat untuk melindungi sistem dengan aplikasi apapun, berupa pengendalian fisik, pengendalian akses, pengendalian keamanan data, pengendalian komunikasi (jaringan) dan pengendalian administrasi. Pengendalian aplikasi, dimaksudkan untuk melindungi aplikasi tertentu, meliputi pengendalian masukan, pengendalian pemrosesan dan pengendalian hasil. Ferianto Raharjo - FT - UAJY 5

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

TUGAS SISTEM INFROMASI AKUNTANSI 2 SIKLUS PRODUKSI

TUGAS SISTEM INFROMASI AKUNTANSI 2 SIKLUS PRODUKSI TUGAS SISTEM INFROMASI AKUNTANSI 2 SIKLUS PRODUKSI Disusun oleh : M DITA CAHYANING A 01109053 TOFAN STALLONY K 01109054 PRIYANTO SIADJONO 01111036 FAKULTAS EKONOMI UNIVERSITAS NAROTAMA SURABAYA 2011 1

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) Sebelum menandatangani Addendum ini, pilihlah opsi di bawah ini : o Saya ingin dapat bertransaksi melalui Dealer dan Online

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

BAB XI SISTEM BUKU BESAR DAN PELAPORAN BAB XI SISTEM BUKU BESAR DAN PELAPORAN A. Aktivitas Buku Besar dan Pelaporan Empat (4) aktivitas dasar yang dilakukan dalam sistem buku besar dan pelaporan: 1. Perbarui Buku Besar Aktivitas pembaruan terdiri

Lebih terperinci

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER SEMEN GRESIK PRIVILEGES adalah Program yang memberikan berbagai fasilitas Istimewa dan eksklusif kepada Pelanggan Semen Gresik yang melakukan pembelian produk Semen Gresik dengan volume kumulatif dalam

Lebih terperinci

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup audit sistem informasi akuntansi. Anda harus mampu : 1. Menjelaskan konsep

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287

Lebih terperinci

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI Disusun Oleh : Zulian Fajar Ardianto / 13111109 22 / Malam PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Implikasi Etis Manajemen Sistem Teknologi Informasi Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Magister Manajemen Pendidikan Universitas Riau Copyright 2001 Prentice-Hall, Inc. 5-1 Masyarakat yang

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Tentang Generali Group Compliance Helpline (EthicsPoint)

Tentang Generali Group Compliance Helpline (EthicsPoint) Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com 8 Intellectual Property Rights and Ethics Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com Sumber Understanding Computers in a Changing Society, 3rd Edition Copycat Materi Hak kekayaan intelektual

Lebih terperinci

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia. SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN FAKULTAS EKONOMI UNIVERSITAS BUDI LUHUR SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom ISU SOSIAL DAN ETIKA DALAM SISTEM INFORMASI 1 Era Informasi Jutaan komputer Networks + + Data Komputer

Lebih terperinci

Kebijakan Pengungkap Fakta

Kebijakan Pengungkap Fakta KEBIJAKAN PENGUNGKAP FAKTA 1. Ikhtisar Amcor berkomitmen terhadap standar tertinggi praktik etis dan hubungan yang jujur, serta perlindungan bagi individu yang melaporkan kejadian atau dugaan terjadinya

Lebih terperinci

Menjalankan Nilai-Nilai Kami, Setiap Hari

Menjalankan Nilai-Nilai Kami, Setiap Hari Kode Etik Global Menjalankan Nilai-Nilai Kami, Setiap Hari Takeda Pharmaceutical Company Limited Pasien Kepercayaan Reputasi Bisnis KODE ETIK GLOBAL TAKEDA Sebagai karyawan Takeda, kami membuat keputusan

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT: SYARAT & KETENTUAN INFOSEKITAR (WEBSITE DAN APLIKASI) ADALAH LAYANAN ONLINE YANG DIMILIKI DAN DIOPERASIKAN OLEH GALAKSI KOMPUTER YAITU APLIKASI YANG MENYEDIAKAN INFORMASI PROMO DISKON/POTONGAN HARGA UNTUK

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

GPRS adalah General Packet Radio Service; Layanan Health Concierge adalah layanan sebagaimana dimaksud di dalam Lampiran 1;

GPRS adalah General Packet Radio Service; Layanan Health Concierge adalah layanan sebagaimana dimaksud di dalam Lampiran 1; -1- Peralatan adalah handset EPI yang diperlukan untuk menggunakan Layanan yang dibeli oleh Pelanggan dan yang disebutkan di dalam Kontrak dan peralatan pengawasan lain dan/atau aksesorisnya; GPRS adalah

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

BAB II LANDASAN TEORI. para pelanggan dan menagih kas sebagai pembayaran dari penjualan penjualan

BAB II LANDASAN TEORI. para pelanggan dan menagih kas sebagai pembayaran dari penjualan penjualan BAB II LANDASAN TEORI 2.1. Siklus Pendapatan Siklus pendapatan adalah rangkaian aktivitas bisnis dan kegitan pemrosesan informasi terkait yang terus berulang dengan menyediakan barang dan jasa ke para

Lebih terperinci

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA 1. Tantangan keamanan dan etika teknologi informasi 1.1 Tanggungjawab Etika dari profesional Bisnis Etika adalah cabang

Lebih terperinci

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI Program Pascasarjana Magister manajemen Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom ISU SOSIAL DAN ETIKA DALAM SISTEM INFORMASI 1 Slideshare.com Selamat Datang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank (berikut semua lampiran, dan/atau perubahannya

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

SISTEM BUKU BESAR DAN PELAPORAN

SISTEM BUKU BESAR DAN PELAPORAN SISTEM BUKU BESAR DAN PELAPORAN N. Tri Suswanto Saptadi 6/8/2016 nts/sia 1 Aktivitas Buku Besar dan Pelaporan Apakah empat aktivitas dasar yang dilakukan dalam sistem buku besar dan pelaporan? 1. Perbarui

Lebih terperinci

Mengelola Sistem Informasi Manajemen

Mengelola Sistem Informasi Manajemen Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan

Lebih terperinci

PIAGAM PEMBELIAN BERKELANJUTAN

PIAGAM PEMBELIAN BERKELANJUTAN PIAGAM PEMBELIAN BERKELANJUTAN PENGANTAR AptarGroup mengembangkan solusi sesuai dengan kesepakatan-kesepakatan usaha yang wajar dan hukum ketenagakerjaan, dengan menghargai lingkungan dan sumber daya alamnya.

Lebih terperinci

Ketentuan Penggunaan. Pendahuluan

Ketentuan Penggunaan. Pendahuluan Ketentuan Penggunaan Pendahuluan Kami, pemilik Situs Web ecosway (yang termasuk situs Web ecosway) telah menetapkan ketentuan ketentuan yang selanjutnya di sini disebut ("Ketentuan Penggunaan") sebagai

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

Anti-Suap dan Korupsi (ABC) Prosedur ini tidak boleh diubah tanpa persetujuan dari kantor Penasihat Umum dan Sekretaris Perusahaan Vesuvius plc.

Anti-Suap dan Korupsi (ABC) Prosedur ini tidak boleh diubah tanpa persetujuan dari kantor Penasihat Umum dan Sekretaris Perusahaan Vesuvius plc. VESUVIUS plc Kebijakan Anti-Suap dan Korupsi PERILAKU BISNIS UNTUK MENCEGAH SUAP DAN KORUPSI Kebijakan: Anti-Suap dan Korupsi (ABC) Tanggung Jawab Perusahaan Penasihat Umum Versi: 2.1 Terakhir diperbarui:

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi, BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi sesuatu yang sangat familiar bagi semua kalangan masyarakat. Internat dapat menjadi sarana informasi, komunikasi, serta

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA KEPUTUSAN REKTOR UNIVERSITAS INDONESIA Nomor: 585B/SK/R/UI/2006 TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA Menimbang: a. bahwa penyediaan fasilitas komputer

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

ETIKA. Koleksi, penyimpanan, diseminasi informasi individu. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.

ETIKA. Koleksi, penyimpanan, diseminasi informasi individu. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi. ETIKA PENDAHULUAN Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain : Kode moral dari suatu profesi

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik Tentang EthicsPoint Apa itu EthicsPoint? EthicsPoint adalah alat bantu pelaporan yang komprehensif

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci