Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA
|
|
- Yandi Setiawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA 1. Tantangan keamanan dan etika teknologi informasi 1.1 Tanggungjawab Etika dari profesional Bisnis Etika adalah cabang filosofi yang berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyak perusahaan dan organisasi profesi yang mengembangkan kode etiknya sendiri. Kode etik adalah kumpulan prinsip yang dimaksudkan sebagai petunjuk untuk para anggota perusahaan atau organisasi. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi informasi telah menimbulkan berbagai isu etika. Sistem menejemen dan informasi mempunyai tanggungjawab untuk penguasaan dari pembangunan dan operasi seluruh aktifitas organisasi. Isu-isu etika dapat dikategorikan dalam 4 jenis, yaitu : 1. Isu Privasi, yaitu pengumpulan, penyimpanan dan penyebaran informasi mengenai berbagai individu. 2. Isu Akurasi, yaitu autentikasi, kebenaran dan akurasi informasi yang telah dikumpulkan serta diproses. 3. Isu properti, yaitu kepemilikan dan nilai informasi (hak cipta intelektual) 4. Isu Aksesibilitas, yaitu hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya 1.2 Kejahatan Komputer Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Kejahatan terhadap komputer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna komputer. Kejahatan komputer dapat digolongkan dari yang
2 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 2 sangat berbahaya sampai mengesalkan(annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. 1.3 Privacy Issue Privacy issue adalah pengumpulan, penyimpanan dan penyebaran informasi mengenai berbagai individu. Perkembangan internet sekarang sangatlah pesat dengan banyaknya bermunculannya websites dan services. Sebagian besar dari website dan service yang berkembang ini meminta pengguna untuk memberikan data pribadi. Namun, perusahaan raksasa IT dunia, Google, yang diberitakan beberapa media telah melanggar banyak privacy orang dari teknologiteknologi yang mereka kembangkan. 1.4 Current Sttate of CyberLaw Cyberlaw adalah aspek hukum yang istilahnya berasal dari CyberspaceLaw, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau maya. Internet sudah merupakan bagian dari kehidupan yang menghubungkan setiap bagian dari kehidupan kita. Internet merupakan bagian dari mekanisme telekomunikasi yang bersifat global yang fungsinya menjadi jembatan bebas hambatan informasi. Perkembangan dunia maya tersebut ternyata membuat dan menciptakan berbagai kemudahan dalam hal menjalankan transaksi, dunia pendidikan, perdagangan, perbankan serta menciptakan jutaan kesempatan untuk menggali keuntungan ekonomis.
3 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal Tantangan-tantangan lain Tantangan Teknologi Informasi Ada beberapa macam teknologi tinggi algoritma yang tersedia dan saling bersaing saat ini, salah satu diantaranya bernama Sistem Rambutan yang diilhami oleh karakteristik buah rambutan. Pada mulanya algoritma Rambutan dibuat khusus untuk kepentingan militer dalam rangka mengamankan sekaligus melindungi jalur sistem komunikasi antar kawan. Tantangan Globalisasi dalam Sistem Lingkungan Ekonomi Global Pertumbuhan yang cepat dalam perdagangan internasional dan timbulnya ekonomi global. Dengan perbedaan bahasa, budaya dan politik diantara negara tersebut. Untuk membangun SI yang multinasional dan terintegrasi, maka bisnis harus membangun standar global hardware, software dan komunikasi. 1.6 Isu Kesehatan Ada dampak komputer bagi kesehatan individu pemakainya. Keluhan kesehatan yang pernah ada, kebanyakan keluhan datang dari para pemakai laptop. Laptop atau notebook sebagai sarana mobilecomputing memang dirancang seefesien mungkin untuk dapat dengan mudah dibawa kemanapun. Namun efesiensi yang didapat dari penggunaan laptop ini rupanya harus dibayar mahal dengan mengorbankan faktor ergonomic yang sangat berperan dalam menjamin kenyamanan dan kesehatan sang pemakai. TI telah membawa kebaikan besar dalam pemberian perawatan kesehatan, dari diagnosis yang lebih baik dan cepat., memperlancar penelitian dan pengambangan obat baru, sehingga pengawasan yang lebih akurat untuk para pasien yang krisi. Salah satu teknologi yang telah memberikan konstriibusi khusus adalah kecerdasan buatan.
4 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 4 Dari ribuan aplikasi lainnya yang berkaitan dengan perawatan kesehatan, merupakan hal yang menarik untuk membahas mengenai sistem administrasi yang berkisar dari pendeteksian penipuan asuransi, penjadwalan perawatan, dan manajemen keuangan serta pemasaran. Dapat dilihat dalam IT s about business, bahwa TI dapat dengan secara dramatis mempengaruhi perawatan kesehatan dalam berbagai cara. Internet adalah tambang emas informasi medis. Contohnya sebuah situs mengenai kanker menampilkan berbagai macam dokumen, kajian, gambaran pengalaman seseorang, saran diet, serta link ke berbagai sumber daya global bagi orang-orang yang menderita kanker atau yang tertarik dalam onkologi. Situs tersebut menawarkan informasi mengenai penelitian terbaru dan pengelolaan sakit akibat kanker. Situs itu jg membantu pihak keluarga mengatasi beban emosi dan keuangan. 1.7 Solusi Sosial Teknologi informasi adalah perangakat yang berharga karena dapat memberikan berbagai manfaat baik langsung maupun tidak langsung. Teknologi informasi Komunikasi dan perubahan sosial masyarakat, perubahan itu meliputi perubahan sikap masyarakat dalam interaksi sosial sehari-hari. Motivasi dan kepemimpinan dalam teknologi Informasi. Motivasi adalah perpaduan antara keinginan dan energi untuk mencapai tujuan tertentu. Mempengaruhi motivasi seseorang berati membuat orang tersebut melakuakn apa yang kita inginkan. Karena fungsi utama dari kepemimpinan adalah untuk memimpin, maka kemampuan untuk mempengaruhi orang adalah hal yang penting. Kepemimpinan adalah suatu proses perilak atau hubungan yang menyebabkan suatu kelompok dapat bertindak secara bersama-sama atau secara bekerja
5 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 5 sama dengan aturan atau sesuai dengan tujuan bersama. Interaksi dan Psikologi sosial dalam makna Teknologi informasi. 2.1 PROPERTI SISTEM YANG MEMBERIKAN KEAMANAN Jika sistem informasi ingin selalu menjaga keamanan isinya, maka ia harus memiliki 3 properti yaitu : 1. Integritas yaitu sistem yang mempunyai integritas jika ia berjalan seperti apa yang diharapkan. Perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integrasi fungsional. Integritas fungsional yaitu kemampuan untuk melanjutkan operasi walaupun bila salah satu atau lebih dar komponen yang tidak berjalan. Contoh : Jaringan pemrosesan distribusi. 2. Audibilitas yaitu sistem yang mempunyai audibilitas yang mudah bag seseorang untuk memeriksa, memvertifikasi, atau mendemonstrasikan penampilannya. Contoh : Subsistem CBIS bersifat audible bila dokumentasi mengidentifikasi orang-orang yang mengembangkan dan program tersebut menyertakan pengecekan kesalahan yang diperlukan. 3. Berdaya control yaitu pengarahan atau penghambatan terhadap system tersebut berdaya control. Teknik untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah. Penebusan keamanan pada salah satu subsistem tidak akan mempengaruhi keseluruhan system. Contoh : salah satu subsitem dalam bank di gunakan untuk membuka account, dan subsistem penarikan account. Subsistem pertama untuk mengontrol, yang kedua mencegah manipulasi dana yang tidak diinginkan, misalnya seseorang yang membuka account dengan nama dan pemilik account dan secara illegal mentransfer dana tersebut ke dalam dari account yang lainnya.
6 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 6 TUGAS KONTROL CBIS Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, control dapat dibagi menjadi control-control yang berhubungan dengan pengembangan, disain, dan oprasi, yaitu : Kontrol pengembangan sistem yang memastikan bahwa perencanaan, analis, disain dan implementasi berjalan sesuai dengan rencana. Selagi CBIS dikembangkan, manajemen memastikan bahwa disain tersebut dapat meminimalkan adanya peluang kesalahan, mendeteksi kesalahan ketika desain dibuat dan mengoreksi kesalahan retry. Kontrol disain : Sistem yang dapat dicapai dengan software maupun dengan hardware. Kontrol operasi : Sistem CBIS yang telah diimplementasikan oleh personal operasi untuk mencegah persekongkolan dan didelegasikan kepada manager operasi computer. 2.2 KEAMANAN SISTEM Keamanan Sistem Memacu pada perlindungan terhadap semua Sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang. Tujuan keamanan yang dimaksudkan untuk mencapai 3 tujuan utama, yaitu : 1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak. 2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwewenang untuk menggunakannya. 3. Integritas Semua subsistem CBIS harus menyediakan gambar akurat dari sistem fisik yang diwakilinya. Pengendalian akses dilalui suatu proses, yaitu :
7 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 7 a. Indentifikasi User b. Pembuktian keaslian user c. Otorisasi User 2.3 KEAMANAN INFORMASI Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan (annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan Keamanan, secara umum diartikan sebagai Quality or state of being secure-to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan dapat dicapai dengan beberapa strategi yang bisa dilakukan dengan cara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya. Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi Lima, yaitu : Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi dan bencana alam. Beberapa bekas penjahat komputer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretanpassword atau manual yang dibuang tanpa dihancurkan. Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi. Seringkali keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah tehnik yang dikenal sebagai sosial engineering yang sering digunakan oleh kriminal untuk berpura-
8 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 8 pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communication Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisas, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi. Masing-masing komponen diatas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan tersebut digunakan untuk melindungi informasi termasuk sistem dan perangkat yang digunakan, menyimpan dan mengirimkannya. Selain itu, keamanan juga melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha. 2.4 KONTROL SISTEM DAN AUDIT Bagian kedua dalam BS 7799 menyajikan implementasi detil menggunakan siklus Plan-Do-Check-Art, seperti disebutkan berikut ini, yaitu : Plan
9 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 9 Mengidentifikasikan scope sistem manajemen keamanan informasi Mendefinisikan kebijakan sistem manajemen keamanan informasi Mendefinisikan pendekatan yang digunakan untuk risk assessment Mengidentifikasi resiko Memperkirakan resiko Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap resiko Memilih tujuan kendali dan kendalinya Mempersiapkan sebuah statement of Aplicabilit Do Membuat sebuah formulasi rencana pengelolaan resiko Melakukan implementasi kendali Melakukan pengelolaan kegiatan Melakukan pengelolaan sumber daya Check Melakukan prosedur pemantauan Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem manajemen keamanan informasi Melakukan pengkajian terhadap tingkatan resiko yang dapat dihadapi atau resiko yang dapat diterima Act
10 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 10 Melakukan implementasi peningkatan yang telah diidentifikasi Mengambil tindakan pencegahan dan koreksi Menjamin peningkatan pencapaian tujuan Mengkomunikasikan hasil kepada rekan yang berkepentingan Audit Sistem Manajemen keamanan Informasi Pengendalian keamanan dibuat untuk memastikan bahwa sistem informasi bekerja dengan benar. Pengendalian dapat dipasang dalam sistem aslinya, atau dapat ditambahkan setelah sistem beroperasi. Memasang pengendalian adalah hal yang perlu, tetapi tidak cukup. Diluar itu, merupakan hal yang penting untuk menjawab berbagai pertanyaan seperti berikut : Apakah pengendalian di pasang seperti tujuannya? Apakah pengendalian tersebut efektif? Jika demikian tindakan apa yang dibutuhkan untuk mencegah terjadinya kembali? Pertanyaan inilah yang harus dijawab oleh pengamat yang indenpenden dan tidak bias. Pengamat seperti itu melakukan tugas audit sistem informasi. DAlam lingkungan sistem informasi audit adalah pemeriksaan sistem informasi, masukan, keluaran/hasil, dan pemrosesan. Jenis-jenis Auditor dan Audit Terdapat 2 jenis auditor dan audit yaitu internal dan eksternal. Audit sistem informasi biasanya adalah bagian dari audit internal akuntansi dan sering kali dilakukan oleh auditor internal perusahaan. Auditor Eksternal mengkaji berbagai temuan audit internal dan masukan, pemrosesan, serta keluaran sistem informasi. Audit eksternal sistem informasi seringkali merupakan bagian dari keseluruhan audit eksternal yang dilakukan oleh KAP.
11 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 11 Audit sistem informasi adalah topik yang luas, jadi di sini hanya akan disajikan dasar-dasarnya. Audit mencari semua potensi bahaya dan pengendalian dalam sistem informasi. Audit memfokuskan perhatian pada topik seperti pengembangan pada sistem baru, operasi, pemeliharaan, integritas data, aplikasi peranti lunak, keamanan dan privacy, perencanaan dan pemulihan.tersedia petunjuk untuk membantu auditor dalam melakukan pekerjaanya, seperti yang berasal dari Institude of internal Auditors. Bagaimana Audit dilakukan? Prosedure audit SI dapat diklasifikasikan ke dalam tiga kategori, yaitu audit di sekitar komputer, audit melalui komputer, dan audit dengan koputer. Audit di sekitar komputer berarti memverifikasi pemrosesan dengan memeriksa keluaran yang dikenal melalui penggunaan masukan tertentu. Pendekatan iini paling bagus digunakan dalam sistem yang memiliki keluaran terbatas. Dalam audit melalui kompute, masukan,keluaran dan pemrosesan diperiksa. Para auditor mengkaji logika program, menguji data dan mengendalikan pemrosesan serta pemrosesan ulang. Audit dalam komputer berarti melakukan gabungan dari data klien, peranti lunak auditor, dan peranti keras klien serta auditor. Audit ini memungkinkan auditor melakukan berbagai pekerjaan seperti menyimulasikan logika program penggajian dengan menggunakan data sesungguhnya. Audit sistem informasi adalah area khusus yang makin berkembang, seperti dalam audit berbasis web. Selain itu, keamanan data adalah perhatian utama akuntan. Akuntan juga dilibatkan dalam pencegahan penipuan dan program pendeteksian. Rencana pemulihan dari bencana biasanya dilakukan dengan bantuan akuntan. Industri keuangan dan perbankan sangat tergantung terhadap komputer dan jaringannya. Keamanan adalah salah persyaratan untuk
12 Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 12 pengembangan berbagai teknologi baru seperti perbankan elektronik dan kartu pintar. Selain itu pembayarannya juga juga penting untuk e- commerce, dan keamanan serta auditnya adalah hal yang palig penting. Dampak dari TI pada individu, seperti yang dijelaskan dalam bab ini, sangat penting bagi para ahli SDM, motivasi, supervisi, pengembangan karier, perekrutan dan lebih banyak lagi, semuanya diperngaruhi oleh TI. Tanpa pemahaman atas berbagai isu ini, merupakan hal yang sulit untuk mengelola sumber daya manusia. Selain itu, personel SDM harus tertarik untuk mencari cara mengidentifikasikan potensi kejahatn komputer dalam proses perekrutan.
Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.
Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinciKEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinci-KEAMANAN DAN KONTROL SISTEM INFORMASI-
1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciSISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme
SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinci1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:
Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciNama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil
Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciTantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciDASAR-DASAR AUDIT SI Pertemuan - 02
UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 02 PROSES AUDIT DAN PERANNYA DALAM LINGKUNGAN TEKNOLOGI INFORMASI: Audit and Review : Its Role In
Lebih terperinciBAB l Pengujian Perangkat Lunak
BAB l Pengujian Perangkat Lunak 1.1 Pengertian Pengujian Pengujian Perangkat Lunak (Software Testing) adalah suatu teknik yang digunakan untuk menentukan bahwa perangkat lunak yang dihasilkan telah memecahkan
Lebih terperinciKONSEP DASAR SISTEM INFORMASI DALAM BISNIS
KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dimasa sekarang Teknologi Informasi (TI) sangatlah berkembang dan menjadi peranan penting bagi seluruh lapisan masyarakat dalam kehidupan sehari-hari dikarenakan semua
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai
Lebih terperinciBAB V SIMPULAN DAN SARAN
BAB V SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan, dapat ditarik simpulan bahwa sistem pengolahan data elektronik yang diterapkan oleh Bank BCA Cabang
Lebih terperinciKEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI
KEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO 17799 PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI Henricus Bambang Triantono Program Study Computer Accountancy, Faculty Science of Computer, University
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang
Lebih terperinciMengapa Perlu Kode Etik Profesi Teknologi Informasi dan Komunikasi
Mengapa Perlu Kode Etik Profesi Teknologi Informasi dan Komunikasi Era Informasi Jutaan komputer Networks + + Data Komputer = universal tool Komputer mengerjakan hampir apa saja Komputer tidak perlu tidur
Lebih terperinciKONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02
KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciPENGERTIAN DAN TUJUAN AUDIT
PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciObjek Pembelajaran. Objek Pembelajaran. Pertemuan 2 Klasifikasi Sistem Informasi
Objek Pembelajaran Klasifikasi Sistem Informasi (SI) SI Berdasarkan Level Organisasi Pertemuan 2 Klasifikasi Sistem Informasi Haryono Setiadi, M.Eng STMIK Sinar Nusantara Klasifikasi Menurut Arsitektur
Lebih terperinciSyarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web
Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciBAB XI SISTEM BUKU BESAR DAN PELAPORAN
BAB XI SISTEM BUKU BESAR DAN PELAPORAN A. Aktivitas Buku Besar dan Pelaporan Empat (4) aktivitas dasar yang dilakukan dalam sistem buku besar dan pelaporan: 1. Perbarui Buku Besar Aktivitas pembaruan terdiri
Lebih terperinciMenjalankan Nilai-Nilai Kami, Setiap Hari
Kode Etik Global Menjalankan Nilai-Nilai Kami, Setiap Hari Takeda Pharmaceutical Company Limited Pasien Kepercayaan Reputasi Bisnis KODE ETIK GLOBAL TAKEDA Sebagai karyawan Takeda, kami membuat keputusan
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL. Bab I KETENTUAN UMUM. Pasal 1 Tujuan
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciPERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG
PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciGUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG
GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciI. SISTEM BISNIS ENTERPRISE
Manajemen & SIM 2 Bisnis Elektronik Hal. 1 SISTEM BISNIS ELEKTRONIK Definisi Bisnis Elektronik Saat ini dunia perdagangan tidak lagi dibatasi dengan ruang dan waktu. Mobilitas manusia yang tinggi menuntut
Lebih terperinciBAB I PENDAHULUAN. Menurut Krismiaji (2010:218), Pengendalian internal (internal control)
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya semua perusahaan, baik yang bergerak dalam bidang perdagangan, jasa, maupun manufaktur mempunyai tujuan yang sama untuk menjaga kelangsungan
Lebih terperinciBAB IV. Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang. Jadi Pada PT Aneka Medium Garment. IV.1. Survei Pendahuluan
BAB IV Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang Jadi Pada PT Aneka Medium Garment IV.1. Survei Pendahuluan Kegiatan awal dalam melakukan audit operasional atas fungsi pengelolaan persediaan
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinci2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa
BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN
Lebih terperinciBUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO
1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang
Lebih terperinciEtika dan Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciBAB 2 DASAR SISTEM INFORMASI BISNIS
BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciInternal Audit Charter
SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pembelian Pembelian dapat juga dikatakan sebagai procurement atau pangadaan barang. Mulyadi (2008:298) mengatakan bahwa Pembelian digunakan dalam perusahaan untuk pengadaan
Lebih terperinciSYARAT DAN KETENTUAN UMUM
SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciBAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis
Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi
Lebih terperinciBAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA
BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA A. Aktivitas Siklus Penggajian Aktivitas-aktivitas dasar yang dilakukan dalam siklus penggajian: 1. Perbarui File Induk Penggajian Contoh: mempekerjakan
Lebih terperinciBAB I SISTEM PENDUKUNG MANAJEMEN
BAB I SISTEM PENDUKUNG MANAJEMEN A. Pengertian Sistem Informasi Satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Biasanya para pemakai tergabung
Lebih terperinciSISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X
JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciBAB II TINJAUAN PUSTAKA. pencapaian tiga golongan tujuan berikut ini: a. Keandalan pelaporan keuangan
BAB II TINJAUAN PUSTAKA A. Pengendalian Intern 1. Pengertian Pengendalian Intern SA Seksi 319 Paragraf 06 mendefinisikan pengendalian intern sebagai suatu proses yang dilakukan manajemen dan personel lain
Lebih terperinciBAB II KAJIAN PUSTAKA. 2.1 Sistem Akuntansi dan Sistem Informasi Akuntansi. keuangan yang berfungsi sebagai media control bagi manajemen villa untuk
BAB II KAJIAN PUSTAKA 2.1 Sistem Akuntansi dan Sistem Informasi Akuntansi Sistem Akuntansi Villa adalah kumpulan formulir, catatan, dan prosedur yang digunakan sedemikian rupa untuk menyediakan dan mengelola
Lebih terperinciGreen Tech Solutions
No. : 09/GTS-IX/2015 Cikarang, November 2015 Hal : Penawaran layanan Kepada Yth. Bpk/Ibu di Tempat Dengan hormat, Pertama-tama perkenankan kami memperkenalkan diri, kami adalah sebuah badan usaha yang
Lebih terperinciManajemen Sumber Daya Manusia dan Sistem Penggajian
Manajemen Sumber Daya Manusia dan Sistem Penggajian Modul ke: Widi Wahyudi,S.Kom, SE, MM. Fakultas Desain & Teknik Kreatif www.mercubuana.ac.id Program Studi Desain Produk Pendahuluan Manajemen Sumber
Lebih terperinciLAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM
LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM - 1 - DAFTAR ISI I. LATAR BELAKANG... 2 II. RUANG LINGKUP SISTEM PENGENDALIAN
Lebih terperinciBAB 7 SIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan pemaparan temuan investigasi kasus serta analisis dan diskusi
BAB 7 SIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Simpulan Berdasarkan pemaparan temuan investigasi kasus serta analisis dan diskusi hasil investigasi kasus terhadap desain dan efektivitas sistem pengendalian
Lebih terperinciBAB 5 FAKTOR PENGUJIAN
BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini
Lebih terperinciApa pentingnya mengolah data?
Apa pentingnya mengolah data? Produk peraturan hasil pengambilan keputusan Hasil dari pembelajaran data dan informasi Data yang terorganisasi; lebih mudah dipahami Koleksi fakta-fakta KATEGORI INFORMASI
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian Auditing Auditing merupakan ilmu yang digunakan untuk melakukan penilaian terhadap pengendalian intern dimana bertujuan untuk memberikan perlindungan dan pengamanan
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERTAHANAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 21 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN KEMENTERIAN PERTAHANAN DAN TENTARA NASIONAL INDONESIA DENGAN RAHMAT TUHAN
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciBAB 4 PEMBAHASAN. Sebuah perusahaan dalam pelaksanaan kegiatan operasionalnya harus memiliki
BAB 4 PEMBAHASAN Sebuah perusahaan dalam pelaksanaan kegiatan operasionalnya harus memiliki pengendalian internal yang memadai, terutama pada siklus pendapatannya. Siklus pendapatan terdiri dari kegiatan
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI Konsep Audit Audit : Sebuah proses sitematis untuk secara objektif mendapatkan dan mengevaluasi bukti mengenai pernyataan perihal tindakan dan transaksi
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinci