Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA"

Transkripsi

1 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA 1. Tantangan keamanan dan etika teknologi informasi 1.1 Tanggungjawab Etika dari profesional Bisnis Etika adalah cabang filosofi yang berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyak perusahaan dan organisasi profesi yang mengembangkan kode etiknya sendiri. Kode etik adalah kumpulan prinsip yang dimaksudkan sebagai petunjuk untuk para anggota perusahaan atau organisasi. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi informasi telah menimbulkan berbagai isu etika. Sistem menejemen dan informasi mempunyai tanggungjawab untuk penguasaan dari pembangunan dan operasi seluruh aktifitas organisasi. Isu-isu etika dapat dikategorikan dalam 4 jenis, yaitu : 1. Isu Privasi, yaitu pengumpulan, penyimpanan dan penyebaran informasi mengenai berbagai individu. 2. Isu Akurasi, yaitu autentikasi, kebenaran dan akurasi informasi yang telah dikumpulkan serta diproses. 3. Isu properti, yaitu kepemilikan dan nilai informasi (hak cipta intelektual) 4. Isu Aksesibilitas, yaitu hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya 1.2 Kejahatan Komputer Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Kejahatan terhadap komputer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna komputer. Kejahatan komputer dapat digolongkan dari yang

2 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 2 sangat berbahaya sampai mengesalkan(annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. 1.3 Privacy Issue Privacy issue adalah pengumpulan, penyimpanan dan penyebaran informasi mengenai berbagai individu. Perkembangan internet sekarang sangatlah pesat dengan banyaknya bermunculannya websites dan services. Sebagian besar dari website dan service yang berkembang ini meminta pengguna untuk memberikan data pribadi. Namun, perusahaan raksasa IT dunia, Google, yang diberitakan beberapa media telah melanggar banyak privacy orang dari teknologiteknologi yang mereka kembangkan. 1.4 Current Sttate of CyberLaw Cyberlaw adalah aspek hukum yang istilahnya berasal dari CyberspaceLaw, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau maya. Internet sudah merupakan bagian dari kehidupan yang menghubungkan setiap bagian dari kehidupan kita. Internet merupakan bagian dari mekanisme telekomunikasi yang bersifat global yang fungsinya menjadi jembatan bebas hambatan informasi. Perkembangan dunia maya tersebut ternyata membuat dan menciptakan berbagai kemudahan dalam hal menjalankan transaksi, dunia pendidikan, perdagangan, perbankan serta menciptakan jutaan kesempatan untuk menggali keuntungan ekonomis.

3 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal Tantangan-tantangan lain Tantangan Teknologi Informasi Ada beberapa macam teknologi tinggi algoritma yang tersedia dan saling bersaing saat ini, salah satu diantaranya bernama Sistem Rambutan yang diilhami oleh karakteristik buah rambutan. Pada mulanya algoritma Rambutan dibuat khusus untuk kepentingan militer dalam rangka mengamankan sekaligus melindungi jalur sistem komunikasi antar kawan. Tantangan Globalisasi dalam Sistem Lingkungan Ekonomi Global Pertumbuhan yang cepat dalam perdagangan internasional dan timbulnya ekonomi global. Dengan perbedaan bahasa, budaya dan politik diantara negara tersebut. Untuk membangun SI yang multinasional dan terintegrasi, maka bisnis harus membangun standar global hardware, software dan komunikasi. 1.6 Isu Kesehatan Ada dampak komputer bagi kesehatan individu pemakainya. Keluhan kesehatan yang pernah ada, kebanyakan keluhan datang dari para pemakai laptop. Laptop atau notebook sebagai sarana mobilecomputing memang dirancang seefesien mungkin untuk dapat dengan mudah dibawa kemanapun. Namun efesiensi yang didapat dari penggunaan laptop ini rupanya harus dibayar mahal dengan mengorbankan faktor ergonomic yang sangat berperan dalam menjamin kenyamanan dan kesehatan sang pemakai. TI telah membawa kebaikan besar dalam pemberian perawatan kesehatan, dari diagnosis yang lebih baik dan cepat., memperlancar penelitian dan pengambangan obat baru, sehingga pengawasan yang lebih akurat untuk para pasien yang krisi. Salah satu teknologi yang telah memberikan konstriibusi khusus adalah kecerdasan buatan.

4 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 4 Dari ribuan aplikasi lainnya yang berkaitan dengan perawatan kesehatan, merupakan hal yang menarik untuk membahas mengenai sistem administrasi yang berkisar dari pendeteksian penipuan asuransi, penjadwalan perawatan, dan manajemen keuangan serta pemasaran. Dapat dilihat dalam IT s about business, bahwa TI dapat dengan secara dramatis mempengaruhi perawatan kesehatan dalam berbagai cara. Internet adalah tambang emas informasi medis. Contohnya sebuah situs mengenai kanker menampilkan berbagai macam dokumen, kajian, gambaran pengalaman seseorang, saran diet, serta link ke berbagai sumber daya global bagi orang-orang yang menderita kanker atau yang tertarik dalam onkologi. Situs tersebut menawarkan informasi mengenai penelitian terbaru dan pengelolaan sakit akibat kanker. Situs itu jg membantu pihak keluarga mengatasi beban emosi dan keuangan. 1.7 Solusi Sosial Teknologi informasi adalah perangakat yang berharga karena dapat memberikan berbagai manfaat baik langsung maupun tidak langsung. Teknologi informasi Komunikasi dan perubahan sosial masyarakat, perubahan itu meliputi perubahan sikap masyarakat dalam interaksi sosial sehari-hari. Motivasi dan kepemimpinan dalam teknologi Informasi. Motivasi adalah perpaduan antara keinginan dan energi untuk mencapai tujuan tertentu. Mempengaruhi motivasi seseorang berati membuat orang tersebut melakuakn apa yang kita inginkan. Karena fungsi utama dari kepemimpinan adalah untuk memimpin, maka kemampuan untuk mempengaruhi orang adalah hal yang penting. Kepemimpinan adalah suatu proses perilak atau hubungan yang menyebabkan suatu kelompok dapat bertindak secara bersama-sama atau secara bekerja

5 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 5 sama dengan aturan atau sesuai dengan tujuan bersama. Interaksi dan Psikologi sosial dalam makna Teknologi informasi. 2.1 PROPERTI SISTEM YANG MEMBERIKAN KEAMANAN Jika sistem informasi ingin selalu menjaga keamanan isinya, maka ia harus memiliki 3 properti yaitu : 1. Integritas yaitu sistem yang mempunyai integritas jika ia berjalan seperti apa yang diharapkan. Perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integrasi fungsional. Integritas fungsional yaitu kemampuan untuk melanjutkan operasi walaupun bila salah satu atau lebih dar komponen yang tidak berjalan. Contoh : Jaringan pemrosesan distribusi. 2. Audibilitas yaitu sistem yang mempunyai audibilitas yang mudah bag seseorang untuk memeriksa, memvertifikasi, atau mendemonstrasikan penampilannya. Contoh : Subsistem CBIS bersifat audible bila dokumentasi mengidentifikasi orang-orang yang mengembangkan dan program tersebut menyertakan pengecekan kesalahan yang diperlukan. 3. Berdaya control yaitu pengarahan atau penghambatan terhadap system tersebut berdaya control. Teknik untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah. Penebusan keamanan pada salah satu subsistem tidak akan mempengaruhi keseluruhan system. Contoh : salah satu subsitem dalam bank di gunakan untuk membuka account, dan subsistem penarikan account. Subsistem pertama untuk mengontrol, yang kedua mencegah manipulasi dana yang tidak diinginkan, misalnya seseorang yang membuka account dengan nama dan pemilik account dan secara illegal mentransfer dana tersebut ke dalam dari account yang lainnya.

6 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 6 TUGAS KONTROL CBIS Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, control dapat dibagi menjadi control-control yang berhubungan dengan pengembangan, disain, dan oprasi, yaitu : Kontrol pengembangan sistem yang memastikan bahwa perencanaan, analis, disain dan implementasi berjalan sesuai dengan rencana. Selagi CBIS dikembangkan, manajemen memastikan bahwa disain tersebut dapat meminimalkan adanya peluang kesalahan, mendeteksi kesalahan ketika desain dibuat dan mengoreksi kesalahan retry. Kontrol disain : Sistem yang dapat dicapai dengan software maupun dengan hardware. Kontrol operasi : Sistem CBIS yang telah diimplementasikan oleh personal operasi untuk mencegah persekongkolan dan didelegasikan kepada manager operasi computer. 2.2 KEAMANAN SISTEM Keamanan Sistem Memacu pada perlindungan terhadap semua Sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang. Tujuan keamanan yang dimaksudkan untuk mencapai 3 tujuan utama, yaitu : 1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak. 2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwewenang untuk menggunakannya. 3. Integritas Semua subsistem CBIS harus menyediakan gambar akurat dari sistem fisik yang diwakilinya. Pengendalian akses dilalui suatu proses, yaitu :

7 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 7 a. Indentifikasi User b. Pembuktian keaslian user c. Otorisasi User 2.3 KEAMANAN INFORMASI Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan (annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan Keamanan, secara umum diartikan sebagai Quality or state of being secure-to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan dapat dicapai dengan beberapa strategi yang bisa dilakukan dengan cara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya. Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi Lima, yaitu : Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi dan bencana alam. Beberapa bekas penjahat komputer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretanpassword atau manual yang dibuang tanpa dihancurkan. Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi. Seringkali keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah tehnik yang dikenal sebagai sosial engineering yang sering digunakan oleh kriminal untuk berpura-

8 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 8 pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communication Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisas, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi. Masing-masing komponen diatas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan tersebut digunakan untuk melindungi informasi termasuk sistem dan perangkat yang digunakan, menyimpan dan mengirimkannya. Selain itu, keamanan juga melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha. 2.4 KONTROL SISTEM DAN AUDIT Bagian kedua dalam BS 7799 menyajikan implementasi detil menggunakan siklus Plan-Do-Check-Art, seperti disebutkan berikut ini, yaitu : Plan

9 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 9 Mengidentifikasikan scope sistem manajemen keamanan informasi Mendefinisikan kebijakan sistem manajemen keamanan informasi Mendefinisikan pendekatan yang digunakan untuk risk assessment Mengidentifikasi resiko Memperkirakan resiko Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap resiko Memilih tujuan kendali dan kendalinya Mempersiapkan sebuah statement of Aplicabilit Do Membuat sebuah formulasi rencana pengelolaan resiko Melakukan implementasi kendali Melakukan pengelolaan kegiatan Melakukan pengelolaan sumber daya Check Melakukan prosedur pemantauan Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem manajemen keamanan informasi Melakukan pengkajian terhadap tingkatan resiko yang dapat dihadapi atau resiko yang dapat diterima Act

10 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 10 Melakukan implementasi peningkatan yang telah diidentifikasi Mengambil tindakan pencegahan dan koreksi Menjamin peningkatan pencapaian tujuan Mengkomunikasikan hasil kepada rekan yang berkepentingan Audit Sistem Manajemen keamanan Informasi Pengendalian keamanan dibuat untuk memastikan bahwa sistem informasi bekerja dengan benar. Pengendalian dapat dipasang dalam sistem aslinya, atau dapat ditambahkan setelah sistem beroperasi. Memasang pengendalian adalah hal yang perlu, tetapi tidak cukup. Diluar itu, merupakan hal yang penting untuk menjawab berbagai pertanyaan seperti berikut : Apakah pengendalian di pasang seperti tujuannya? Apakah pengendalian tersebut efektif? Jika demikian tindakan apa yang dibutuhkan untuk mencegah terjadinya kembali? Pertanyaan inilah yang harus dijawab oleh pengamat yang indenpenden dan tidak bias. Pengamat seperti itu melakukan tugas audit sistem informasi. DAlam lingkungan sistem informasi audit adalah pemeriksaan sistem informasi, masukan, keluaran/hasil, dan pemrosesan. Jenis-jenis Auditor dan Audit Terdapat 2 jenis auditor dan audit yaitu internal dan eksternal. Audit sistem informasi biasanya adalah bagian dari audit internal akuntansi dan sering kali dilakukan oleh auditor internal perusahaan. Auditor Eksternal mengkaji berbagai temuan audit internal dan masukan, pemrosesan, serta keluaran sistem informasi. Audit eksternal sistem informasi seringkali merupakan bagian dari keseluruhan audit eksternal yang dilakukan oleh KAP.

11 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 11 Audit sistem informasi adalah topik yang luas, jadi di sini hanya akan disajikan dasar-dasarnya. Audit mencari semua potensi bahaya dan pengendalian dalam sistem informasi. Audit memfokuskan perhatian pada topik seperti pengembangan pada sistem baru, operasi, pemeliharaan, integritas data, aplikasi peranti lunak, keamanan dan privacy, perencanaan dan pemulihan.tersedia petunjuk untuk membantu auditor dalam melakukan pekerjaanya, seperti yang berasal dari Institude of internal Auditors. Bagaimana Audit dilakukan? Prosedure audit SI dapat diklasifikasikan ke dalam tiga kategori, yaitu audit di sekitar komputer, audit melalui komputer, dan audit dengan koputer. Audit di sekitar komputer berarti memverifikasi pemrosesan dengan memeriksa keluaran yang dikenal melalui penggunaan masukan tertentu. Pendekatan iini paling bagus digunakan dalam sistem yang memiliki keluaran terbatas. Dalam audit melalui kompute, masukan,keluaran dan pemrosesan diperiksa. Para auditor mengkaji logika program, menguji data dan mengendalikan pemrosesan serta pemrosesan ulang. Audit dalam komputer berarti melakukan gabungan dari data klien, peranti lunak auditor, dan peranti keras klien serta auditor. Audit ini memungkinkan auditor melakukan berbagai pekerjaan seperti menyimulasikan logika program penggajian dengan menggunakan data sesungguhnya. Audit sistem informasi adalah area khusus yang makin berkembang, seperti dalam audit berbasis web. Selain itu, keamanan data adalah perhatian utama akuntan. Akuntan juga dilibatkan dalam pencegahan penipuan dan program pendeteksian. Rencana pemulihan dari bencana biasanya dilakukan dengan bantuan akuntan. Industri keuangan dan perbankan sangat tergantung terhadap komputer dan jaringannya. Keamanan adalah salah persyaratan untuk

12 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 12 pengembangan berbagai teknologi baru seperti perbankan elektronik dan kartu pintar. Selain itu pembayarannya juga juga penting untuk e- commerce, dan keamanan serta auditnya adalah hal yang palig penting. Dampak dari TI pada individu, seperti yang dijelaskan dalam bab ini, sangat penting bagi para ahli SDM, motivasi, supervisi, pengembangan karier, perekrutan dan lebih banyak lagi, semuanya diperngaruhi oleh TI. Tanpa pemahaman atas berbagai isu ini, merupakan hal yang sulit untuk mengelola sumber daya manusia. Selain itu, personel SDM harus tertarik untuk mencari cara mengidentifikasikan potensi kejahatn komputer dalam proses perekrutan.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 02

DASAR-DASAR AUDIT SI Pertemuan - 02 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 02 PROSES AUDIT DAN PERANNYA DALAM LINGKUNGAN TEKNOLOGI INFORMASI: Audit and Review : Its Role In

Lebih terperinci

BAB l Pengujian Perangkat Lunak

BAB l Pengujian Perangkat Lunak BAB l Pengujian Perangkat Lunak 1.1 Pengertian Pengujian Pengujian Perangkat Lunak (Software Testing) adalah suatu teknik yang digunakan untuk menentukan bahwa perangkat lunak yang dihasilkan telah memecahkan

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dimasa sekarang Teknologi Informasi (TI) sangatlah berkembang dan menjadi peranan penting bagi seluruh lapisan masyarakat dalam kehidupan sehari-hari dikarenakan semua

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL

PERATURAN DEPARTEMEN AUDIT INTERNAL PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

BAB V SIMPULAN DAN SARAN

BAB V SIMPULAN DAN SARAN BAB V SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan, dapat ditarik simpulan bahwa sistem pengolahan data elektronik yang diterapkan oleh Bank BCA Cabang

Lebih terperinci

KEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI

KEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI KEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO 17799 PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI Henricus Bambang Triantono Program Study Computer Accountancy, Faculty Science of Computer, University

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

Mengapa Perlu Kode Etik Profesi Teknologi Informasi dan Komunikasi

Mengapa Perlu Kode Etik Profesi Teknologi Informasi dan Komunikasi Mengapa Perlu Kode Etik Profesi Teknologi Informasi dan Komunikasi Era Informasi Jutaan komputer Networks + + Data Komputer = universal tool Komputer mengerjakan hampir apa saja Komputer tidak perlu tidur

Lebih terperinci

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

PENGERTIAN DAN TUJUAN AUDIT

PENGERTIAN DAN TUJUAN AUDIT PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Objek Pembelajaran. Objek Pembelajaran. Pertemuan 2 Klasifikasi Sistem Informasi

Objek Pembelajaran. Objek Pembelajaran. Pertemuan 2 Klasifikasi Sistem Informasi Objek Pembelajaran Klasifikasi Sistem Informasi (SI) SI Berdasarkan Level Organisasi Pertemuan 2 Klasifikasi Sistem Informasi Haryono Setiadi, M.Eng STMIK Sinar Nusantara Klasifikasi Menurut Arsitektur

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

BAB XI SISTEM BUKU BESAR DAN PELAPORAN BAB XI SISTEM BUKU BESAR DAN PELAPORAN A. Aktivitas Buku Besar dan Pelaporan Empat (4) aktivitas dasar yang dilakukan dalam sistem buku besar dan pelaporan: 1. Perbarui Buku Besar Aktivitas pembaruan terdiri

Lebih terperinci

Menjalankan Nilai-Nilai Kami, Setiap Hari

Menjalankan Nilai-Nilai Kami, Setiap Hari Kode Etik Global Menjalankan Nilai-Nilai Kami, Setiap Hari Takeda Pharmaceutical Company Limited Pasien Kepercayaan Reputasi Bisnis KODE ETIK GLOBAL TAKEDA Sebagai karyawan Takeda, kami membuat keputusan

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan

PERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

I. SISTEM BISNIS ENTERPRISE

I. SISTEM BISNIS ENTERPRISE Manajemen & SIM 2 Bisnis Elektronik Hal. 1 SISTEM BISNIS ELEKTRONIK Definisi Bisnis Elektronik Saat ini dunia perdagangan tidak lagi dibatasi dengan ruang dan waktu. Mobilitas manusia yang tinggi menuntut

Lebih terperinci

BAB I PENDAHULUAN. Menurut Krismiaji (2010:218), Pengendalian internal (internal control)

BAB I PENDAHULUAN. Menurut Krismiaji (2010:218), Pengendalian internal (internal control) 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya semua perusahaan, baik yang bergerak dalam bidang perdagangan, jasa, maupun manufaktur mempunyai tujuan yang sama untuk menjaga kelangsungan

Lebih terperinci

BAB IV. Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang. Jadi Pada PT Aneka Medium Garment. IV.1. Survei Pendahuluan

BAB IV. Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang. Jadi Pada PT Aneka Medium Garment. IV.1. Survei Pendahuluan BAB IV Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang Jadi Pada PT Aneka Medium Garment IV.1. Survei Pendahuluan Kegiatan awal dalam melakukan audit operasional atas fungsi pengelolaan persediaan

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN

Lebih terperinci

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO 1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB 2 DASAR SISTEM INFORMASI BISNIS BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pembelian Pembelian dapat juga dikatakan sebagai procurement atau pangadaan barang. Mulyadi (2008:298) mengatakan bahwa Pembelian digunakan dalam perusahaan untuk pengadaan

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA

BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA A. Aktivitas Siklus Penggajian Aktivitas-aktivitas dasar yang dilakukan dalam siklus penggajian: 1. Perbarui File Induk Penggajian Contoh: mempekerjakan

Lebih terperinci

BAB I SISTEM PENDUKUNG MANAJEMEN

BAB I SISTEM PENDUKUNG MANAJEMEN BAB I SISTEM PENDUKUNG MANAJEMEN A. Pengertian Sistem Informasi Satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Biasanya para pemakai tergabung

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pencapaian tiga golongan tujuan berikut ini: a. Keandalan pelaporan keuangan

BAB II TINJAUAN PUSTAKA. pencapaian tiga golongan tujuan berikut ini: a. Keandalan pelaporan keuangan BAB II TINJAUAN PUSTAKA A. Pengendalian Intern 1. Pengertian Pengendalian Intern SA Seksi 319 Paragraf 06 mendefinisikan pengendalian intern sebagai suatu proses yang dilakukan manajemen dan personel lain

Lebih terperinci

BAB II KAJIAN PUSTAKA. 2.1 Sistem Akuntansi dan Sistem Informasi Akuntansi. keuangan yang berfungsi sebagai media control bagi manajemen villa untuk

BAB II KAJIAN PUSTAKA. 2.1 Sistem Akuntansi dan Sistem Informasi Akuntansi. keuangan yang berfungsi sebagai media control bagi manajemen villa untuk BAB II KAJIAN PUSTAKA 2.1 Sistem Akuntansi dan Sistem Informasi Akuntansi Sistem Akuntansi Villa adalah kumpulan formulir, catatan, dan prosedur yang digunakan sedemikian rupa untuk menyediakan dan mengelola

Lebih terperinci

Green Tech Solutions

Green Tech Solutions No. : 09/GTS-IX/2015 Cikarang, November 2015 Hal : Penawaran layanan Kepada Yth. Bpk/Ibu di Tempat Dengan hormat, Pertama-tama perkenankan kami memperkenalkan diri, kami adalah sebuah badan usaha yang

Lebih terperinci

Manajemen Sumber Daya Manusia dan Sistem Penggajian

Manajemen Sumber Daya Manusia dan Sistem Penggajian Manajemen Sumber Daya Manusia dan Sistem Penggajian Modul ke: Widi Wahyudi,S.Kom, SE, MM. Fakultas Desain & Teknik Kreatif www.mercubuana.ac.id Program Studi Desain Produk Pendahuluan Manajemen Sumber

Lebih terperinci

LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM

LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM - 1 - DAFTAR ISI I. LATAR BELAKANG... 2 II. RUANG LINGKUP SISTEM PENGENDALIAN

Lebih terperinci

BAB 7 SIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan pemaparan temuan investigasi kasus serta analisis dan diskusi

BAB 7 SIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan pemaparan temuan investigasi kasus serta analisis dan diskusi BAB 7 SIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Simpulan Berdasarkan pemaparan temuan investigasi kasus serta analisis dan diskusi hasil investigasi kasus terhadap desain dan efektivitas sistem pengendalian

Lebih terperinci

BAB 5 FAKTOR PENGUJIAN

BAB 5 FAKTOR PENGUJIAN BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini

Lebih terperinci

Apa pentingnya mengolah data?

Apa pentingnya mengolah data? Apa pentingnya mengolah data? Produk peraturan hasil pengambilan keputusan Hasil dari pembelajaran data dan informasi Data yang terorganisasi; lebih mudah dipahami Koleksi fakta-fakta KATEGORI INFORMASI

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian Auditing Auditing merupakan ilmu yang digunakan untuk melakukan penilaian terhadap pengendalian intern dimana bertujuan untuk memberikan perlindungan dan pengamanan

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERTAHANAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERTAHANAN REPUBLIK INDONESIA, PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 21 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN KEMENTERIAN PERTAHANAN DAN TENTARA NASIONAL INDONESIA DENGAN RAHMAT TUHAN

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB 4 PEMBAHASAN. Sebuah perusahaan dalam pelaksanaan kegiatan operasionalnya harus memiliki

BAB 4 PEMBAHASAN. Sebuah perusahaan dalam pelaksanaan kegiatan operasionalnya harus memiliki BAB 4 PEMBAHASAN Sebuah perusahaan dalam pelaksanaan kegiatan operasionalnya harus memiliki pengendalian internal yang memadai, terutama pada siklus pendapatannya. Siklus pendapatan terdiri dari kegiatan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI Konsep Audit Audit : Sebuah proses sitematis untuk secara objektif mendapatkan dan mengevaluasi bukti mengenai pernyataan perihal tindakan dan transaksi

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci