SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme"

Transkripsi

1 SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme

2 ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses

3 ANCAMAN TERHADAP SISTEM INFORMASI Ancaman Pasif Bencana alam & politik contoh : gempa bumi, banjir, perang, kebakaran Kesalahan Manusia contoh : kesalahan memasukkan & penghapusan data Kegagalan sistem contoh : gangguan listrik, kegagalanperalatan & fungsi software Ancaman Aktif Kecurangan & kejahatan komputer Penyelewengan aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak Program yang jahat / usil contoh : virus, worm, trojan, bom waktu dll

4 1) Pemanipulasian masukan 6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER Merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2) Penggantian program Biasa dilakukan oleh spesialis informasi. 3) Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.

5 4) Pencurian data 6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER CONT. Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5) Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Berbagai kode jahat yang manjadi ancaman bagi sistem komputer : virus, worm, trojan, bom waktu

6 6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER CONT. 6) Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

7 CYBERLAW DEFINISI Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu

8 HUKUM UNTUK KEJAHATAN TEKNOLOGI Di Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi.

9 LATAR BELAKANG RUU PEMANFAATAN TEKNOLOGI INFORMASI Pemanfaatan Teknologi Informasi : ATM untuk pengambilan uang Handphone untuk berkomunikasi & bertransaksi melalui mobile banking. Internet untuk bertransaksi (internet banking), online shopping, atau browsing.

10 DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI Penyadapan , PIN (untuk internet banking) Pelanggaran terhadap hak-hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi

11 PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL

12 12 PENDAHULUAN Awalnya komputer digunakan untuk Memecahkan permasalahan lokal. Saat ini komputer digunakan untuk Mengelola sumber daya yang sangat luas, Karena perusahaan memandang seluruh Dunia sebagai pasar mereka. Para eksekutif perusahaan melakukan Investasi teknologi informasi à mencapai skala ekonomis, mengembangkan produk, dan memenuhi pelanggan diseluruh dunia.

13 13 PERUSAHAAN MULTINASIONAL Aktivitas setiap perusahaan dipengaruhi oleh kondisi internal dan eksternal, bagi multinational corporation - MNC lingkungannya memiliki lingkup global. MNC merupakan suatu sistem terbuka tetapi berusaha meminimumkan ketidakpastian yang ditimbulkan oleh lingkungan. Ketidakpastian dalam hal ini adalah perbedaan antara jumlah informasi yang diperlukan untuk melaksanakan suatu tugas dan jumlah informasi yang telah dimiliki oleh organisasi.

14 14 PERUSAHAAN MULTINASIONAL MNC membuat sistem pengolah informasi yang paling sesuai dengan kebutuhan mereka dari segi pengaruh lingkungan dan warisan administratif. Perusahaan yang berhasil membuat sistem yang cocok memiliki peluang terbaik mencapai kinerja yang baik, mereka yang gagal berisiko tinggi mengalami kinerja yang buruk. Tempat yang baik untuk memulai mempelajari pemakaian komputer di pasar internasional adalah struktur organisasi yang tepat.

15 15 PERUSAHAAN MULTINASIONAL Menurut William Egelhoff dari Fordham University ada 4 struktur yang berbeda, yakni : Divisi Fungsional Sedunia (worldwide functional divisions), Divisi Internasional (international divisions), Wilayah Geografis (geographic regions), Divisi Produk Sedunia (worldwide product divisions). Keempat struktur organisasi tersebut menyediakan hubungan pelaporan yang berlainan antara perusahaan induk dan anak perusahaan.

16 16 DIVISI FUNGSIONAL SEDUNIA Anak perusahaan diorganisasikan menurut jalur fungsional. Bidang-bidang fungsional dari anak perusahaan melapor langsung pada pasangan fungsional mereka di perusahaan induk. Dengan demikian data yang mengintegrasikan seluruh operasi perusahaan tidak terdapat pada tingkat yang lebih rendah. Sehingga perencanaan strategis MNC harus dilakukan pada tingkat eksekutif puncak di perusahaan induk. Semua anak perusahaan di luar negerimelapor pada divisi internasional MNC yang terpisah dari divisi domestik.

17 17 WILAYAH GEOGRAFIS MNC membagi operasinya menjadi wilayah-wilayah. Tiap wilayah bertanggung jawab atas anak-anak perusahaan yang berlokasi dalam batasnya. Tidak ada komunikasi antar wilayah, karena arus informasi dari tiap wilayah langsung dikoordinasikan dengan staf dikantor pusat (perusahaan induk).

18 18 DIVISI PRODUK SEDUNIA Perusahaan diorganisasikan menurut jalur divisi produk, dan tiap divisi bertanggung jawab atas operasi mereka sendiri di seluruh dunia. Sehingga memungkinkan MNC lebih mudah mengenali beragam kebutuhan produk dari berbagai anak perusahaan dan menyesuaikan lini produk menurut kebutuhan tersebut.

19 19 KOORDINASI PADA MNC Koordinasi merupakan kunci mencapai keunggulan kompetitif dalam pasar global. Perusahaan yang tidak mampu mendapatkan kontrol strategis atas operasi internasionalnya dan mengelolanya dengan koordinasi global tidak akan berhasil dalam pesatnya ekonomi internasional. Kemajuan teknologi informasi,telekomunikasi dan metodologi pada dekade terakhir telah membuat koordinasi global menjadi lebih mudah.

20 20 KEUNTUNGAN KOORDINASI GLOBAL Fleksibel dalam memberi respon terhadap pesaing diberbagai negara; Kemampuan memberi respon terhadap suatu perubahan meningkat; Kemampuan mengikuti kebutuhab pasar di seluruh dunia; Kemampuan mentransfer pengetahuan antar unit di berbagai negara; Biaya operasional keseluruhan berkurang Peningkatan efisiensi & efektivitas dalam memenuhi kebutuhan pelanggan; Kemampuan mencapai dan mempertahankan keragaman produk perusahaan, teknik produksi dan distribusi.

21 21 STRATEGI BISNIS GLOBAL Strategi Bisnis MNC (Christopher Bartlett & Sumantra Ghoshal) dikelompokan atas 4 strategi, yaitu : Strategi Multinasional Strategi Global Strategi Internasional Strategi Transnasional

22 22 STRATEGI MULTINASIONAL Perusahaan induk memberikan kebebasan kepada anak perusahaan untuk mengembangkan produk dan praktek mereka sendiri serta senantiasa memberikan pelaporan keuangan (desentralisasi). Strategi ini menimbulkan kendurnya pengendalian oleh perusahaan induk (kantor pusat), dan sistem informasi memudahkan desentralisasi dalam pengambilan keputusan strategis serta terdiri dari proses dan database yang beridiri sendiri (oleh anak perusahaan).

23 23 STRATEGI MULTINASIONAL Kantor Pusat

24 24 STRATEGI GLOBAL Pengendalian ada di perusahaan induk (sentralisasi proses & database). Perusahaan berusaha memenuhi kebutuhan pelanggan di seluruh dunia dengan produk-produk standar. Produk untuk seluruh pasar dunia diproduksi secara sentral dan dikirimkan ke anak-anak perusahaan. Hal tersebut mengakibatkan sebagaian besar kapasitas sistem informasinya berlokasi diperusahaan induk dan terdapat sentralisasi proses dan database. Pengendalian sangat ketat dan strategi diatur oleh pusat.

25 25 STRATEGI GLOBAL Kantor Pusat

26 26 STRATEGI INTERNASIONAL Perpaduan strategi global (sentralisasi) dan strategi multinasional (desentralisasi). Memerlukan suatu tim manajemen diperusahaan induk yang memiliki pengetahuan dan ketrampilan menembus pasar global. Keahlian ini disediakan anak perusahaan yang digunakan untuk mengadaptasi produk, proses dan strategi perusahaan bagi pasar mereka sendiri. Menggunakan sistem interorganisasi yang menghubungkan proses dan database perusahaan induk dengan anak perusahaan.

27 27 STRATEGI INTERNASIONAL Kantor Pusat

28 28 STRATEGI TRANSNASIONAL Perusahaan induk dan semua anak perusahaan bekerja sama memformulasikan strategi dan kebijakan operasi, mengkoordinasikan logistik agar produk mencapai pasar yang tepat. Tercapainya efisiensi dan integrasi global serta fleksibilitas di tingkat lokal. Rumitnya sistem pengendalian yang diperlukan, demikian pula arus sumber daya dari satu titik ke titik lain ketika perusahaan berfungsi sebagai suatu sistem yang terkoordinasi. Selain itu menunjukkan kapasitas pemrosesan informasi yang tersedia pada tingkat anak perusahaan.

29 29 STRATEGI TRANSNASIONAL Ketika perusahaan menerapkan strategi transnasional, perusahaan mencapai integrasi dalam sistemnya dengan menggunakan standar yang diterapkan pada skala internasional serta dengan arsitektur yang umum. Tim pengembangan menyertakan wakil dari berbagai anak perusahaan untuk memastikan bahwa sistem tersebut memenuhi kebutuhan local. Strategi transnasional menempatkan tanggung jawab yang besar pada pengelola database untuk memastikan keseragaman rancangan database di seluruh dunia.

30 30 STRATEGI TRANSNASIONAL Kantor Pusat

31 31 7 PENGGERAK BISNIS GLOBAL Sumber daya bersama Operasi yang fleksibel Rasionalisasi operasi Pengurangan risiko Produk global Pasokan yang langka Pelanggan tingkat perusahaan

32 32 KENDALA PENERAPAN GIS Politis; pembatasan pembelian dan impor hardware, pematasan pemrosesan data dan komunikasi data. Tingkat Teknologi pada setiap negara berbeda. Kurangnya dukungan dari manajer anak perusahaan.

33 33 STRATEGI PENERAPAN GIS Strategi Transnasional bagi penerapan GIS, meliputi : Menghubungkan GIS dengan strategi bisnis Menentukan sumber daya informasi Menyediakan pembagian data Memperhatikan lingkungan budaya

34 34 PERTANYAAN / DISKUSI 1. Apakah sistem informasi global (GIS) berbeda dengan CBIS? Jelaskan! 2. Strategi bisnis global mana yang membutuhkan suatu tim pengembangan multinasional? 3. Apakah ada hubungannya antara penggerak bisnis global dengan rencana strategis sumber daya informasi MNC? 4. Mana yang lebih penting dalam mencapai standarisasi di seluruh MNC data atau proses? Jelaskan!

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

BAB V STRATEGI BISNIS GLOBAL MNC, SISTEM INFORMASI GLOBAL SIM-5 1

BAB V STRATEGI BISNIS GLOBAL MNC, SISTEM INFORMASI GLOBAL SIM-5 1 BAB V STRATEGI BISNIS GLOBAL MNC, SISTEM INFORMASI GLOBAL SIM-5 1 PERUSAHAAN MULTINASIONAL ATAU MNC ADALAH PERUSAHAAN YANG BEROPERASI MELINTASI BERBAGAI PRODUK, PASAR, BANGSA, DAN BUDAYA. MNC TERDIRI DARI

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Lecture s Structure. Perusahaan Multinasional. Penggunaan Komputer di Pasar International & Implikasi Etis dari TI

Lecture s Structure. Perusahaan Multinasional. Penggunaan Komputer di Pasar International & Implikasi Etis dari TI Penggunaan Komputer di Pasar International & Implikasi Etis dari TI Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 05 Lecture s Structure Perusahaan Multinasional dan Struktur Organisasinya Koordinasi

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

M N PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI

M N PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI M N PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI C Perusahaan yang beroperasi melintasi berbagai produk, pasar dan budaya, dimana terdiri atas perusahaan induk (PI) dan sejumlah anak perusahaan ()

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI

PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI M N PERUSAHAAN MULTI NASIONAL DIDALAM SISTEM INFORMASI C Perusahaan yang beroperasi melintasi berbagai produk, pasar dan budaya, dimana terdiri atas perusahaan induk (PI) dan sejumlah anak perusahaan ()

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI Makalah ini Disusun sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum,S.T.,M.T. Oleh: Anggraini Diah Puspitaningrum

Lebih terperinci

MANAGEMENT INFORMATION SYSTEMS 7/E

MANAGEMENT INFORMATION SYSTEMS 7/E MANAGEMENT INFORMATION SYSTEMS 7/E Raymond McLeod, Jr. Bab 4 Penggunaan Komputer dalam Pasar Internasional Copyright 1998 Prentice-Hall, Inc. Korporasi Multinational (MNC) Beroperasi secara lintas Produk

Lebih terperinci

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI Disusun Oleh : Zulian Fajar Ardianto / 13111109 22 / Malam PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA

Lebih terperinci

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI Makalah ini disusun sebagai tugas mata kuliah Konsep Sistem Informasi Dosen Pembina : Putri Taqwa Prasetyaningrum,S.T.,M.T. Disusun oleh : Didit

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF Management Information Systems, 9 th edition, By Raymond McLeod, Jr. and George P. Schell 2004, Prentice Hall, Inc. 1 Perusahaan dan Lingkungannya Sistem

Lebih terperinci

MASALAH INTERNASIONAL DALAM AKUNTANSI MANAJEMEN. HARIRI, SE., M.Ak Universitas Islam Malang 2017

MASALAH INTERNASIONAL DALAM AKUNTANSI MANAJEMEN. HARIRI, SE., M.Ak Universitas Islam Malang 2017 MASALAH INTERNASIONAL DALAM AKUNTANSI MANAJEMEN HARIRI, SE., M.Ak Universitas Islam Malang 2017 Dunia bisnis menginginkan adanya kemampuan bisnis dan keuangan dalam diri para akuntan manajemen. Pekerjaan

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Etika & Dampak Sosial Teknologi Informasi Defri Kurniawan, M.Kom Fasilkom 1/7/2016 Pengertian Etika Menurut Kamus Besar Bahasa Indonesia, etika adalah: Ilmu tentang apa yang

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

ANDRI HELMI M, SE., MM MANAJEMEN OPERASI INTERNASIONAL

ANDRI HELMI M, SE., MM MANAJEMEN OPERASI INTERNASIONAL ANDRI HELMI M, SE., MM MANAJEMEN OPERASI INTERNASIONAL 1 STRATEGI OPERASI DALAM LINGKUNGAN GLOBAL Manajemen Operasional di lingkungan global dan pencapaian keunggulan kompetitif melalui operasional 2 APA

Lebih terperinci

TANTANGAN DARI SISTEM INFORMASI

TANTANGAN DARI SISTEM INFORMASI Tantangan Inestasi di SI. TANTANGAN DARI SISTEM INFORMASI Di atas dijelaskan bahwa pentingnya SI sebagai inestasi yang memproduksi nilai bagi perusahaan. Ditunjukkan pula bahwa tidak semua perusahaan menyadari

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Desain Organisasi dan Strategi dalam Mengubah Lingkungan Global

Desain Organisasi dan Strategi dalam Mengubah Lingkungan Global Modul ke: Desain Organisasi dan Strategi dalam Mengubah Lingkungan Global Fakultas Pasca Sarjanan Dr. Ir. Sugiyono, Msi. Program Studi Magister Manajemen www.mercubuana.ac.id Source: Jones, G.R.2004. Organizational

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

TUGAS KONSEP SISTEM INFORMASI. Etika dan Keamanan Sistem Informasi

TUGAS KONSEP SISTEM INFORMASI. Etika dan Keamanan Sistem Informasi 1 TUGAS KONSEP SISTEM INFORMASI Etika dan Keamanan Sistem Informasi Nama : Muhamad Syah Rizal NIM : 13111108 Prodi : Teknik Informatika Kelas : 22 / Malam Oleh : TEKNIK INFORMATIKA UNIVERSITAS MERCUBUANA

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan

Lebih terperinci

Information Systems. Sistem Informasi untuk Keuntungan Kompetitif 16/10/2012 8:56

Information Systems. Sistem Informasi untuk Keuntungan Kompetitif 16/10/2012 8:56 Information Systems for Competitive Advantage Sistem Informasi untuk Keuntungan Kompetitif Tujuan Mengetahui model sistem umum (general system) perusahaan Memahami model lingkungan delapan elemen (eightelements

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi

Lebih terperinci

Oleh. Dr. Zainuddin Iba, SE., M.M 29 November 2017 BAHAN AJAR M S D M. Bagian 6 SDM INTERNASIONAL

Oleh. Dr. Zainuddin Iba, SE., M.M 29 November 2017 BAHAN AJAR M S D M. Bagian 6 SDM INTERNASIONAL BAHAN AJAR M S D M Oleh Dr. Zainuddin Iba, SE., M.M 29 November 2017 Bagian 6 SDM INTERNASIONAL A. Pendahuluan 1. Penanggulangan Masalah SDM Internasional 2. Masalah Keragaman Gugus Kerja 3. Kesadaran

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) Sebelum menandatangani Addendum ini, pilihlah opsi di bawah ini : o Saya ingin dapat bertransaksi melalui Dealer dan Online

Lebih terperinci

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

Hal-hal penting yang perlu nasabah perhatikan, antara lain: Hal-hal penting yang perlu nasabah perhatikan, antara lain: 1. Risiko atas transaksi efek (pada bagian : Pernyataan Nasabah), a. Bagian A No. 7, yaitu : Saya/Kami dengan ini membebaskan Perseroan dari

Lebih terperinci

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia. SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan

Lebih terperinci

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF 1 Perusahaan dan Lingkungannya Sistem fisik perusahaan adalah suatu sistem terbuka yang didalamnya menghubungkan dengan lingkungannya Perusahaan mengambil

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Pemodelan Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Unified Modelling Language; Use Case Diagram; Class Diagram dan Object Diagram; Activity

Lebih terperinci

L/O/G/O Sistem Informasi Etika dalam Sistem Informasi

L/O/G/O Sistem Informasi Etika dalam Sistem Informasi L/O/G/O Sistem Informasi Etika dalam Sistem Informasi Kurniawandwi.wordpress.com Materi Materi yang akan dibahas, antara lain : 1 2 3 4 Permasalahan Etika Informasi Masalah Keamanan Sistem Etika dan Sosial

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Gambaran Mengenai Bisnis Internasional

Gambaran Mengenai Bisnis Internasional Pertemuan 2 Gambaran Mengenai Bisnis Internasional Dhiani Dyahjatmayanti, S.TP., M.B.A. STTKD Yogyakarta Jl.Parangtritis Km.4,5 Yogyakarta, http://www.sttkd.ac.id - info@sttkd.ac.id, sttkdyogyakarta@yahoo.com

Lebih terperinci

Organizational Theory & Design

Organizational Theory & Design Modul ke: Organizational Theory & Design Desain Organisasi Fakultas PASCA FEB Dr. Adi Nurmahdi MBA Program Studi MM www.mercubuana.ac.id PENGORGANISASIAN : STRUKTUR DAN DESAIN ORGANISASI Pengorganisasian

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

Enterprise and Global Management of Information Technology (Summary)

Enterprise and Global Management of Information Technology (Summary) Enterprise and Global Management of Information Technology (Summary) Bagian 1. MENGELOLA TEKNOLOGI INFORMASI Salah satu komponen yang penting dalam menentukan keberhasilan suatu bisnis adalah Teknologi

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Pemodelan Kode Mata Kuliah : TI 015 Bobot Kredit : 3 SKS Semester Penempatan : III Kedudukan Mata Kuliah : Mata Kuliah Keilmuan dan Keterampilan Mata Kuliah

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA 1. Tantangan keamanan dan etika teknologi informasi 1.1 Tanggungjawab Etika dari profesional Bisnis Etika adalah cabang

Lebih terperinci

Strategi Operasi untuk Barang & Jasa

Strategi Operasi untuk Barang & Jasa Strategi Operasi untuk Barang & Jasa Contoh : Perusahaan Haier Perusahaan dari China Membangun pabrik di California Selatan, Amerika Serikat --- Haier responsif terhadap kebutuhan pelanggan Haier secara

Lebih terperinci

IMPLIKASI ETIS TEKNOLOGI INFORMASI

IMPLIKASI ETIS TEKNOLOGI INFORMASI IMPLIKASI ETIS TEKNOLOGI INFORMASI A. Realitas Sistem Informasi (SI) Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dan dengan menggunakan

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Silabus Dan Satuan Acara Perkuliahan

Silabus Dan Satuan Acara Perkuliahan SILABUS Kode Mata Kuliah : MM053 / MKK / P Nama Mata Kuliah : Manajemen Beban Kredit : 3 SKS Prasyarat : - Fakultas Ekonomi No. Dokumen : FEK-SSAP Program Studi Manajemen dan Akuntansi No. Revisi : 02

Lebih terperinci

Bahan Kuliah Manajemen Pemasaran Internasional: STRATEGI PEMASARAN GLOBAL. Program Studi Magister Manajemen Program Pascasarjana-UHAMKA

Bahan Kuliah Manajemen Pemasaran Internasional: STRATEGI PEMASARAN GLOBAL. Program Studi Magister Manajemen Program Pascasarjana-UHAMKA Bahan Kuliah Manajemen Pemasaran Internasional: STRATEGI PEMASARAN GLOBAL Program Studi Magister Manajemen Program Pascasarjana-UHAMKA Pokok Bahasan (1) Strategi Mengekspor dan Mengimpor Kriteria Keputusan

Lebih terperinci

KonSIL pertemuan - 1 KONSEP DASAR

KonSIL pertemuan - 1 KONSEP DASAR KONSEP DASAR Gambaran SI (Abdul Kadir, bab.1) Bermacam-macam SI : Sistem reservasi pesawat : digunakan dalam biro perjalanan untuk melayani pemesanan/pembeilan tiket Sistem penjualan kredit : digunakan

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar

Lebih terperinci

KARYA ILMIAH E-COMMERCE PANDUAN BAGI PARA PEMULA E-COMMERCE

KARYA ILMIAH E-COMMERCE PANDUAN BAGI PARA PEMULA E-COMMERCE KARYA ILMIAH E-COMMERCE PANDUAN BAGI PARA PEMULA E-COMMERCE NAMA : Budiawan Martha T NIM : 06.12.1997 ALAMAT BLOG: http:// duniaprotect.blogspot.com/ STMIK AMIKOM YOGYAKARTA 2011 ABSTRACT E-dagang atau

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

Materi 03. Sistem Kantor

Materi 03. Sistem Kantor Materi 03 Sistem Kantor Materi 03 Sistem Kantor 1. Urgensi Sistem Kantor 2. Pengertian Sistem Kantor 3. Karakteristik Sistem Kantor 4. Tujuan Sistem Kantor 5. Kelebihan Sistem Kantor 6. Keterbatasan Sistem

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom

E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom E-CRM strategis bisnis yang menggunakan teknologi informasi yang memberikan perusahaan suatu pandangan pelanggannya secara luas, yang dapat diandalkan

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Perancangan SIstem. Perencanaan dan Analisis Sistem. Sajikan Spesifikasi Rancangan. Spesifikasi dan Rancangan Sistem. Evaluasi Berbagai Rancangan

Perancangan SIstem. Perencanaan dan Analisis Sistem. Sajikan Spesifikasi Rancangan. Spesifikasi dan Rancangan Sistem. Evaluasi Berbagai Rancangan Perancangan Sistem Langkah-Langkah Perancangan Sistem Perancangan sistem dapat disebut sebagai formulasi cetak biru sistem yang lengkap. Oleh karena itu, perancangan sistem dapat dipandang sebagai sesuatu

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN TAKE HOME TEST NOMOR 4 CAHYO DWI SULISTIYO

Lebih terperinci

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Implikasi Etis Manajemen Sistem Teknologi Informasi Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM Magister Manajemen Pendidikan Universitas Riau Copyright 2001 Prentice-Hall, Inc. 5-1 Masyarakat yang

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

PERTEMUA N 4-6. Sistem Informasi untuk Competitive Advantage

PERTEMUA N 4-6. Sistem Informasi untuk Competitive Advantage PERTEMUA N 4-6 Sistem Informasi untuk Competitive Advantage AGENDA Perusahaan dan Lingkungannya Supply Chain Management Keunggulan Kompetitif Sistem Informasi Global Manajemen Pengetahuan Perencanaan Strategis

Lebih terperinci

SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR

SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR Infrastruktur informasi terdiri dari fasilitas fisik, jasa, dan manajemen yang mendukung semua sumber daya komputasi secara bersama dalam suatu organisasi.

Lebih terperinci

KSI Lanjut Konsep Dasar KONSEP DASAR

KSI Lanjut Konsep Dasar KONSEP DASAR KONSEP DASAR Gambaran Sistem Informasi Sistem reservasi di pesawat Sistem penjualan kredit Sistem biometrik Sistem POS Sistem telemetri Sistem berbasis kartu cerdas (smart card) Sistem ditempat publik

Lebih terperinci

BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi

BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan teknologi informasi saat ini sudah semakin pesat dan merambah berbagai macam sektor industri. Salah satu penerapan teknologi informasi adalah

Lebih terperinci