SlideShare a Scribd company logo
1 of 17
TUGASPERKULIAHAN
Sistem Informasi
Manajemen
Keamanan Informasi Dalam Pemanfaatan
Teknologi Informasi pada Siloam
Hospitals Kebon Jeruk
Disusun Oleh :
Andreas Tanjaya (43218120078)
Fakultas Program Studi BAB Kode MK Dosen Pengampu
Ekonomi dan Bisnis S1 Akuntansi
10
F041700010 YanantoMihadi Putra, S.E., M.Si., CMA.
Abstrak Kompetensi
Tugas ini bertujuan untuk menambah
wawasan dan membantu mahasiswa
dalam menguasai materi Sistem
Informasi Manajemen
Mahasiswa mampu menguasai dan
memahami materi Sistem Informasi
Manajemen, serta dapat
mengaplikasikan dalam dunia kerja.
2019
2 Sistem Informasi Manajemen Tugas Individu
Abstrak
Penulisan artikel ilmiah ini dimaksudkan untuk mengetahui dasar dilakukannnya
upaya untuk menjaga keamanan informasi di instalasi farmasi rumah sakit, serta
upaya-upaya yang dilakukan oleh rumah sakit dalam menjaga keamanan
informasi yang dimiliki. Penulisan artikel ilmiah ini dilakukan dengan melalukan
pengamatan kegiatan operasional di Siloam Hospitals Kebon Jeruk. Dengan
adanya artikel ilmiah ini, diharapkandapat menjadi dasar dalam pengambilan
keputusan terkait dengan keamanan informasi di rumah sakit.
Kata Kunci: Sistem Infomasi Manajemen, Keamanan Informasi, Rumah Sakit.
Abstract
The writing of this scientific article is attempted to know the basic research
carried out for security assistance in the pharmacy department in hospital, as well
as the efforts made by hospitals in supporting the security of information needed.
The writing of this scientific article was carried out by conducting operational
activities in Siloam Hospital Kebon Jeruk. With this scientific article, it is hoped
that it can become the basis for making decisions related to information security
in hospitals.
Keywords: Management Information System, Information Security, Hospital.
2019
3 Sistem Informasi Manajemen Tugas Individu
BAB I
PENDAHULUAN
A. Latar Belakang Masalah
Rumah sakit, seperti perusahaan lainnya beroperasional berdasarkan data
yang mereka miliki dalam melakukan kegiatan usaha mereka. Dari kegiatan usaha
tersebut juga dihasilkan data. Dengan adanya data yang dimiliki dan dihasilkan,
rumah sakit dapat mengelolahnya menjadi sumber informasi dalam menjamin
kelangsungan operasional, serta membentuk keunggulan dibanding dengan
kompetitor mereka.
Setiap informasi yang dimiliki oleh rumah sakit merupakan tanggung
jawab rumah sakit untuk melindunginya Hal ini penting dilakukan tidak hanya
berhubungan dengan keunggulan persaingan terhadap kompetitor. Tapi yang lebih
penting dari itu semua adalah berkaitan dengan keamanan dan keselamatan
pasien. Rumah sakit memiliki ribuan data pasien yang berisi informasi
vital pasien, baik dari tanggal lahir, nomor telepon, alamat rumah, alamat surat
elektronik, bahkan riwayat pengobatan dan terapi pasien. Sama seperti perusahaan
lainnya, perusahaan juga menyimpan informasi karyawan mereka yang sudah
seharusnya tersimpan secara aman.
Kelalaian rumah sakit dalam menjaga keamanan informasi yang mereka
miliki dapat merugikan banyak pihak, tidak hanya perusahaan itu sendiri, tapi juga
karyawan mereka, bahkan pasien. Berbagai macam tujuan dilakukan pengamanan
informasi adalah menjamin kerahasiaan, ketersediaan, serta integritas pada semua
2019
4 Sistem Informasi Manajemen Tugas Individu
sumber daya informasi perusahaan bukan hanya peranti keras dan data dari setiap
ancaman risiko yang mungkin terjadi.
Kebocoran informasi pasien atau karyawan rumah sakit dapat
disalahgunakan olehoknum tertentu untuk melakukan tindak kriminal sepeti
penipuan, pemerasan, dsb.
Selain itu data pasien yang tersimpan di rumah sakit akan rentan terhadap
kerusakan atau kehilangan, sehingga tenaga medis tidak dapat melihat riwayat
kesehatan dan kondisi pasien. Bahkan, tidak tertutup kemungkinan data pasien
menjadi tercampur antara pasien yang satu dengan pasien yang lainnya yang dapat
membahayakan keselamatan pasien.
Pada akhirnya perlu berbagai upaya yang dilakukan rumah sakit untuk
menjaga keamanan informasi yang mereka miliki untuk menjamin ke;ancaran
usaha, serta meminimalisasi kemungkinan tuntutan-tuntutan yang akan terjadi jika
rumah sakit tidak melakukan upaya untuk melindungi keselamatan pasien.
B. Rumusan Masalah
Berdasarkan latar belakang di atas, penulis merumuskan masalah yang
menjadi pokok bahasan dari penulisan artikel ilmiah ini adalah apakah upaya-
upaya yang dilakukan oleh Siloam Hospitals Kebon Jeruk dalam menjaga
kemanan informasi yang dimiliki.
2019
5 Sistem Informasi Manajemen Tugas Individu
C. Tujuan dan Kontribusi Penelitian
1. Tujuan Penelitian
Mengetahui upaya-upaya yang dilakukan oleh Siloam Hospitals Kebon
Jeruk.dalam menjaga keamanan informasi yang mereka miliki.
2. Kontribusi Penelitian
Menjadi bahan pertimbangan dalam meningkatkan pelayanan di Siloam
Hospitals Kebon Jeruk dengan menjaga informasi yang mereka miliki.
2019
6 Sistem Informasi Manajemen Tugas Individu
Bab II
Literatur Teori
Penulisan artikel ilmiah ini dilakukan dengan melakukan pengamatan
kegiatan operasional di Siloam Hospitals Kebon Jeruk.
Untuk dapat melakukan menjaga keamanan informasi diperlukan suatu
upaya pengendalian. Menurut McLeod dan Schell (2008), Pengendalian (control)
adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko
atau ancaman untuk meminimalkan dampak risiko atau ancaman tersebut pada
perusahaan jika terjadi.
Menurut Putra (2018), aemua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
A. Interuption
Ancaman terhadap availability, yaitu data dan informasi yang
berada dalam system komputer yang dirusak dan dibuang sehingga menjadi
tidak ada atau menjadi tidak berguna.
B. Interception
Merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak
mendapatkan akses informasi dari dalam system computer.
C. Modification
Merupakan ancaman terhadap integritas, yaitu orang yang tidak
berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat
melakukan pengubahan terhadap informasi.
2019
7 Sistem Informasi Manajemen Tugas Individu
D. Fabrication
Adanya orang yang tidak berwenang, meniru atau memalsukan
suatu objek ke dalam sistem.
Menurut McLeod dan Schell (2008), ancaman keamanan infromasi
(information security threat) adalah orang, organisasi, mekanisme, atau peristiwa
yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Macam-macam dari ancaman berdasarkan sumbernya dibagi menjadi:
A. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan,
tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis
perusahaan tersebut.
B. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan
produk perusahaan kita atau disebut juga pesaing usaha.
Ancaman sendiri terdiri dari berbagai macam yang meliputi: malicious
software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi
yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat
menghapus file atau sistem itu berhenti. Serta beberapa piranti lunak yang
berbahaya yaitu: virus, worm, Trojan horse, adware, dan spyware.
2019
8 Sistem Informasi Manajemen Tugas Individu
Menurut Putra (2018), pengendalian dibagi menjadi tiga kategori:
A. Pengendalian teknis (technical control)
Adalah pengendalian yang menjadi satu di dalam sistem dan dibuat
oleh para penyususan sistem selama masa siklus penyusunan sistem.
B. Pengendalian formal (formal control)
Pengendalian formal mencakup penentuan cara
berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan
pengawasan serta pencegahan perilaku yang berbeda dari panduan yang
berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk
tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
C. Pengendalian informal (informal control)
Pengendalian informal mencakup program-program pelatihan dan
edukasi serta program pembangunan manajemen.Pengendalian ini
ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta
mendukung program keamanan tersebut.
Menurut Putra (2018), Sistem Informasi diperlukan karena::
A. Teknologi Komunikasi Modern yang membawa beragam dinamika dari
dunia nyata ke dunia virtual
B. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
2019
9 Sistem Informasi Manajemen Tugas Individu
C. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai
ekonomis.
2019
10 Sistem Informasi Manajemen Tugas Individu
BAB III
PEMBAHASAN
Sama seperti perusahaan lainnya, Siloam Hospitals Kebon Jeruk memiliki
berbagai data yang dapat dijadikan sebagai informasi. Karena keberadaan
informasi tersebut, maka rumah sakit wajib untuk melindunginya agar informasi
tersebut tetap rahasia, tersedia, serta terintegritas pada semua sumber daya
informasi rumah sakit, bukan hanya peranti keras dan data dari setiap ancaman
risiko yang mungkin terjadi.
Secara garis besar, informasi yang dimiliki oleh Siloam Hospitals Kebon
Jeruk dapat dikategorikan menjadi tiga, yaitu:
A. Informasi pasien
B. Informasi karyawan
C. Informasi transaksi pembelian, pelayanan, dan penjualan
A. Informasi pasien
Merupakan semua data yang tersimpan di rumah sakit atas tiap masing-
masing pasien yang tidak terbatas pada infromasi yang tersimpan di departemen
rekam medis, tapi juga meliputi riwayat pemeriksaan yang dilakukan, riwayat
terapi, transaksi, dan sebagainya. Selain tersimpan di departemen rekam medis,
informasi pasien juga tersimpan di sistem rumah sakit.
Umumnya informasi lengkap, riwayat transaksi dan pengobatan pasien
tersimpan dalam sistem di rumah sakit. Jenis informasi penting yang tersimpan di
sistem meliputi:
i. Nama lengkap
2019
11 Sistem Informasi Manajemen Tugas Individu
ii. Tempat dan tanggal lahir
iii. Alamat domisili
iv. Nomor telepon dan/atau handphone
v. Alamat surat elektronik
vi. Kontak darurat yang dapat dihubungi
vii. Dsb
Bocornya infromasi ini dapat merusak tingkat kepercayaan pasien, terlebih
penyebaran informasi riwayat penyakit pasien pelanggaran kode etik yang berat.
Selain itu, bukan hal yang jarang jika banyak oknum tidak bertanggung jawab
yang menyalahgunakan data yang tersebar untuk melakukan tindakan kriminal
dengan cara melakukan penipuan atau pemerasan yang mengatasnamakan rumah
sakit.
Keamanan informasi pasien yang dapat menyebabkan perubahan informasi
pengobatan pasien dapat menyebabkan kesalahan dalam pelayanan pasien yang
akan berakibat fatal (sentinel).
B. Informasi karyawan
Merupakan semua data mengenai karyawan yang berkerja di Siloam
Hospitals Kebon Jeruk yang tersimpan di departemen personalia. Selain itu,
terdapat pula data mengenai riwayat transaksi dan pengobatan karyawan yang
tersimpan di sistem informasi rumah sakit karena selain sebagai karyawan, tiap
karyawan juga merupakan pasien.
Jenis informasi penting yang tersimpan meliputi:
i. Nama lengkap
2019
12 Sistem Informasi Manajemen Tugas Individu
ii. Tempat dan tanggal lahir
iii. Alamat domisili
iv. Nomor telepon dan/atau handphone
v. Alamat surat elektronik
vi. Kontak darurat yang dapat dihubungi
vii. Riwayat pendidikan
viii. Jabatan
ix. Tanggal mulai bekerja
x. Gaji dan tunjangan-tunjangan
xi. Riwayat pelanggaran yang mungkin pernah dilakukan
xii. Dsb
Data karyawan merupakan rahasia yang hanya boleh dapat dimiliki dan
dapat diakses oleh pihak yang berwenang atau bukan untuk konsumsi umum.
Selain itu, data karyawan yang tersebar dapat menjadi celah bagi oknum yang
tidak bertanggung jawab untuk melakukan tindakan kriminal penipuan atau
pemerasan, serta menjadi celah untuk mencuri informasi lainnya.
C. Informasi transaksi pembelian, pelayanan, dan penjualan
Meliputi semua data transaksi yang terjadi di rumah sakit, baik yang
tersimpan di departmen keuangan, pembelian, penagihan, dan kasir.
Dalam melakukan pengamanan informasi, Siloam Hospitals Kebon Jeruk
melakukan pengendalian melalui tiga upaya, yaitu:
A. Pengendalian teknis (technical control)
2019
13 Sistem Informasi Manajemen Tugas Individu
B. Pengendalian formal (formal control)
C. Pengendalian informal (informal control)
A. Pengendalian teknis (technical control)
Seperti pada perusahaan lainnya, Siloam Hospitals Kebon Jeruk
menggunakan pengendalian teknis pada umumnya seperti:
i. Menggunakan perangkat antivirus
ii. Pembatasan akses internet dari dan ke dalam rumah sakit
menggunakan firewall, serta
iii. Melakukan pembaruan sistem informasi rumah sakit (Hospital
Information System-HIS) secara berkala.
Bentuk pengendalian teknis lainnya yang dilakukan adalah dengan
memastikan bahwa sistem informasi yang kami gunakan hanya bisa digunakan
dalam komputer yang tersambung dengan jaringan LAN dan komputer tersebut
sudah terdaftar di departemen ICT.
Jika orang asing datang dan menghubungkan komputer atau lapotop
mereka sementara komputer atau laptop mereka belum terdaftar di departemen
ICT, maka sistem informasi yang tetap tidak dapat diakses.
Bentuk lainnya adalah penggunaan user ID dan password yang telah
terdaftar di departemen ICT untuk otorisasi dalam mengakses sistem informasi
dimana tiap masing-masing user ID mempunyai modul yang berbeda-beda sesuai
2019
14 Sistem Informasi Manajemen Tugas Individu
dengan penempatan dan jabatan mereka. Dengan adanya pemberian modul sesuai
dengan penempatan dan jabatan, maka gangguan keamanan sistem informasi dari
pihak internal dapat diminimalisasikan. Sebagai contoh: petugas rawat inap tidak
bisa mengakses data rawat jalan.
Pengendalian teknis yang diterapkan lainnya adalah dengan pembatasan
akses koneksi USB ke komputer.
B. Pengendalian formal (formal control)
Bentuk pengendalian formal yang diterapkan di rumah sakit tempat saya
bekerja adalah dengan menerbitkan beberapa dokumen-dokumen peraturan
perusahaan, termasuk petunjuk teknis pemanfaatan sistem informasi yang tersedia
sebagai pedoman dalam kegiatan operasional sehari-hari. Dengan adanya
kebijakan dan peraturan tersebut diharapkan dapat mencegah penyimpangan
perilaku yang dapat membahayakan keamanan informasi dan memudahkan dalam
melakukan pengawasan.
Selain itu dalam kebijakan atau peraturan tersebut dijelaskan sanksi-sanksi
yang akan diberikan jika karyawan melakukan pelanggaran, termasuk whistle
blowing bagi setiap karyawan yang mengetahui atau mencurigai adanya
kejanggalan pada sistem informasi yang digunakan.
2019
15 Sistem Informasi Manajemen Tugas Individu
C. Pengendalian informal (informal control)
Selain menggunakan pengendalian teknis dan formal, rumah sakit juga
menggunakan pengendalian informal seperti menggunakan banner pada halaman
utama website yang mengingatkan akan pentingnya keamanan sistem informasi.
Berikut adalah salah satu contohnya:
Gambar 3.1 Banner pengendalian informal
Selain itu pengendalian teknis informal yang dilakukan adalah dengan
mengirimkan surat elektronik yang berisi newsettler setiap bulan yang membahas
tentang keamanan sistem informasi, Dengan cara-cara demikian diharapkan
karwayan menjadi lebih sadar akan pentingnya keamanan informasi, serta turut
aktif dalam menjaga keamanan infromasi.
2019
16 Sistem Informasi Manajemen Tugas Individu
BAB IV
KESIMPULAN
Penulisan artikel ilmiah ini dimaksudkan untuk mengetahui upaya-upaya
yang dilakukan oleh Siloam Hospitals Kebon Jeruk dalam menjaga kemanan
informasi yang dimiliki.
Berikut ini merupakan kesimpulan yang diperoleh dari hasil pengamatan
yang telah dibahas dalam bab 3:
A. Siloam Hospitals Kebon Jeruk melakukan berbagai upaya untuk
melindungi informasi pasien, informasi karyawan, serta informasi
transaksi pembelian, pelayanan, dan penjualan.
B. Siloam Hospitals Kebon Jeruk melakukan tiga pengendalian dalam
melakukan pengamanan informasi, yaitu pengendalian teknis
(technical control), pengendalian formal (formal control), dan
pengendalian informal (informal control).
2019
17 Sistem Informasi Manajemen Tugas Individu
DAFTAR PUSTAKA
Hery. 2015. Analisis Kerja Manajemen. Jakarta: Gramedia Widiasarana.
Laudon, Kenneth C. dan Jane P. Laudon. 2008. Sistem Informasi Manajemen.
(Edisi ke-10. Buku ke-2). Jakarta: Salemba Empat.
McLeod Jr, Raymond dan George P. Schell. 2008. Sistem Informasi Manajemen.
(Edisi ke-10). Jakarta: Salemba Empat.
Putra, Yananto M. 2018. Keamanan Informasi. Modul Kuliah Sistem Informasi
Manajemen. Jakarta: FEB-Universitas Mercu Buana.
Putra, Yananto M. 2019. Analysis of Factors Affecting the Interests of SMEs
Using Accounting Applications. Journal of Economics and Business, 2(3).

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
ย 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
ย 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Apriani Suci
ย 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
ย 

What's hot (18)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
ย 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
ย 
11,si pi, tashya amaraesty, hapzi ali, sistem informasi pengendalian internal...
11,si pi, tashya amaraesty, hapzi ali, sistem informasi pengendalian internal...11,si pi, tashya amaraesty, hapzi ali, sistem informasi pengendalian internal...
11,si pi, tashya amaraesty, hapzi ali, sistem informasi pengendalian internal...
ย 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
ย 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
ย 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
ย 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
ย 
15.SI-PI, yohanes agung .n, prof. hapzi ali,analisa kelebihan dan kekurangan ...
15.SI-PI, yohanes agung .n, prof. hapzi ali,analisa kelebihan dan kekurangan ...15.SI-PI, yohanes agung .n, prof. hapzi ali,analisa kelebihan dan kekurangan ...
15.SI-PI, yohanes agung .n, prof. hapzi ali,analisa kelebihan dan kekurangan ...
ย 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
ย 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
ย 
07.SI-PI, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi da...
07.SI-PI, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi da...07.SI-PI, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi da...
07.SI-PI, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi da...
ย 
Si pi, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi dalam...
Si pi, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi dalam...Si pi, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi dalam...
Si pi, yohanes agung .n, prof. hapzi ali, implementasi sistem informasi dalam...
ย 
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
ย 
Tugas kelompok 2 tatap muka 6 sistem informasi manajemen
Tugas kelompok 2   tatap muka 6 sistem informasi manajemenTugas kelompok 2   tatap muka 6 sistem informasi manajemen
Tugas kelompok 2 tatap muka 6 sistem informasi manajemen
ย 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
ย 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
ย 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
ย 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
ย 

Similar to Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospitals Kebon Jeruk

09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
Siti Maesaroh
ย 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
ย 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
ย 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
ย 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
ย 
Informasi dalam Praktik (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
 Informasi dalam Praktik  (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil... Informasi dalam Praktik  (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
Informasi dalam Praktik (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
AndreasTanjaya_43218120078
ย 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
AchmatNurfauzi
ย 

Similar to Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospitals Kebon Jeruk (20)

SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
ย 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
ย 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
ย 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
ย 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
ย 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
ย 
Efektifitas Pemanfaatan Telekomunikasi, Internet, dan Teknologi Nirkabel Pada...
Efektifitas Pemanfaatan Telekomunikasi, Internet, dan Teknologi Nirkabel Pada...Efektifitas Pemanfaatan Telekomunikasi, Internet, dan Teknologi Nirkabel Pada...
Efektifitas Pemanfaatan Telekomunikasi, Internet, dan Teknologi Nirkabel Pada...
ย 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
ย 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
ย 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
ย 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
ย 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
ย 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
ย 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
ย 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
ย 
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
ย 
Informasi dalam Praktik (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
 Informasi dalam Praktik  (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil... Informasi dalam Praktik  (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
Informasi dalam Praktik (Studi Kasus pada Instalasi Farmasi Rawat Jalan Sil...
ย 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
ย 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
ย 
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
ย 

More from AndreasTanjaya_43218120078

More from AndreasTanjaya_43218120078 (20)

Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukImplementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
ย 
Aplikasi Konsep Basis Data Relasional pada Sistem Pelaporan dan Buku Besar
Aplikasi Konsep Basis Data Relasional pada Sistem Pelaporan dan Buku BesarAplikasi Konsep Basis Data Relasional pada Sistem Pelaporan dan Buku Besar
Aplikasi Konsep Basis Data Relasional pada Sistem Pelaporan dan Buku Besar
ย 
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Sistem Peng...
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Sistem Peng...Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Sistem Peng...
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Sistem Peng...
ย 
Aplikasi Konsep Basis Data pada Sistem Pendapatan dan Pengeluaran
Aplikasi Konsep Basis Data pada Sistem Pendapatan dan PengeluaranAplikasi Konsep Basis Data pada Sistem Pendapatan dan Pengeluaran
Aplikasi Konsep Basis Data pada Sistem Pendapatan dan Pengeluaran
ย 
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Siloam Hosp...
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Siloam Hosp...Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Siloam Hosp...
Pengaplikasian dan Implementasi Konsep Basis Data Relasional pada Siloam Hosp...
ย 
Diagram Aliran Data untuk Perusahaan
Diagram Aliran Data untuk Perusahaan Diagram Aliran Data untuk Perusahaan
Diagram Aliran Data untuk Perusahaan
ย 
Sistem lnformasi Siklus Produksi, Sistem Informasi Siklus Pengupahan dan Sumb...
Sistem lnformasi Siklus Produksi, Sistem Informasi Siklus Pengupahan dan Sumb...Sistem lnformasi Siklus Produksi, Sistem Informasi Siklus Pengupahan dan Sumb...
Sistem lnformasi Siklus Produksi, Sistem Informasi Siklus Pengupahan dan Sumb...
ย 
Teknik dan Dokumentasi Sistem Informasi Akuntansi pada Siloam Hospitals Kebo...
Teknik dan Dokumentasi Sistem Informasi Akuntansi pada  Siloam Hospitals Kebo...Teknik dan Dokumentasi Sistem Informasi Akuntansi pada  Siloam Hospitals Kebo...
Teknik dan Dokumentasi Sistem Informasi Akuntansi pada Siloam Hospitals Kebo...
ย 
Perencanaan Sumber Daya Perusahaan (Enteprise Resource Planning) pada Siloam...
Perencanaan Sumber Daya Perusahaan (Enteprise Resource Planning) pada  Siloam...Perencanaan Sumber Daya Perusahaan (Enteprise Resource Planning) pada  Siloam...
Perencanaan Sumber Daya Perusahaan (Enteprise Resource Planning) pada Siloam...
ย 
Implementasi Sistem Pengolah Transaksi Keuangan di Instalasi Farmasi Rawat Ja...
Implementasi Sistem Pengolah Transaksi Keuangan di Instalasi Farmasi Rawat Ja...Implementasi Sistem Pengolah Transaksi Keuangan di Instalasi Farmasi Rawat Ja...
Implementasi Sistem Pengolah Transaksi Keuangan di Instalasi Farmasi Rawat Ja...
ย 
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon JerukImplementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
ย 
Dampak Pemanfaatan Blog dan Database Pada Siloam Hospitals Kebon Jeruk Pada K...
Dampak Pemanfaatan Blog dan Database Pada Siloam Hospitals Kebon Jeruk Pada K...Dampak Pemanfaatan Blog dan Database Pada Siloam Hospitals Kebon Jeruk Pada K...
Dampak Pemanfaatan Blog dan Database Pada Siloam Hospitals Kebon Jeruk Pada K...
ย 
Dampak Pemanfaatan Sistem E-Learning Pada Siloam Hospitals Kebon Jeruk Untuk ...
Dampak Pemanfaatan Sistem E-Learning Pada Siloam Hospitals Kebon Jeruk Untuk ...Dampak Pemanfaatan Sistem E-Learning Pada Siloam Hospitals Kebon Jeruk Untuk ...
Dampak Pemanfaatan Sistem E-Learning Pada Siloam Hospitals Kebon Jeruk Untuk ...
ย 
Pemanfaatan Teknologi Sistem Pengambil Keputusan Pada Siloam Hospitals Kebon ...
Pemanfaatan Teknologi Sistem Pengambil Keputusan Pada Siloam Hospitals Kebon ...Pemanfaatan Teknologi Sistem Pengambil Keputusan Pada Siloam Hospitals Kebon ...
Pemanfaatan Teknologi Sistem Pengambil Keputusan Pada Siloam Hospitals Kebon ...
ย 
Implementasi Etis Teknologi Informasi Dalam Pemanfaatan Teknologi Informasi ...
 Implementasi Etis Teknologi Informasi Dalam Pemanfaatan Teknologi Informasi ... Implementasi Etis Teknologi Informasi Dalam Pemanfaatan Teknologi Informasi ...
Implementasi Etis Teknologi Informasi Dalam Pemanfaatan Teknologi Informasi ...
ย 
Pengembangan Sistem Informasi di Instalasi Farmasi Rawat Jalan Rumah Sakit X
Pengembangan Sistem Informasi di Instalasi Farmasi Rawat Jalan Rumah Sakit X Pengembangan Sistem Informasi di Instalasi Farmasi Rawat Jalan Rumah Sakit X
Pengembangan Sistem Informasi di Instalasi Farmasi Rawat Jalan Rumah Sakit X
ย 
Sistem Manajemen Basis Data di Instalasi Farmasi Rawat Jalan Rumah Sakit X
Sistem Manajemen Basis Data di Instalasi Farmasi Rawat Jalan Rumah Sakit XSistem Manajemen Basis Data di Instalasi Farmasi Rawat Jalan Rumah Sakit X
Sistem Manajemen Basis Data di Instalasi Farmasi Rawat Jalan Rumah Sakit X
ย 
Sistem Informasi Manajemen: Sistem Informasi Manajemen Sumber Daya Komputas...
Sistem Informasi Manajemen: 	Sistem Informasi Manajemen  Sumber Daya Komputas...Sistem Informasi Manajemen: 	Sistem Informasi Manajemen  Sumber Daya Komputas...
Sistem Informasi Manajemen: Sistem Informasi Manajemen Sumber Daya Komputas...
ย 
Tugas 3 sim
Tugas 3 simTugas 3 sim
Tugas 3 sim
ย 
Tugas Sistem Informasi Manajemen: Sistem Informasi Untuk Persaingan Keunggula...
Tugas Sistem Informasi Manajemen: Sistem Informasi Untuk Persaingan Keunggula...Tugas Sistem Informasi Manajemen: Sistem Informasi Untuk Persaingan Keunggula...
Tugas Sistem Informasi Manajemen: Sistem Informasi Untuk Persaingan Keunggula...
ย 

Recently uploaded

kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
tubagus30
ย 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
ย 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Riyadh +966572737505 get cytotec
ย 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
HALIABUTRA1
ย 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
galuhmutiara
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
jaanualu31
ย 

Recently uploaded (18)

MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
ย 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
ย 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
ย 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
ย 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
ย 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
ย 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
ย 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
ย 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
ย 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
ย 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
ย 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
ย 
Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaan
ย 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.ppt
ย 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
ย 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
ย 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
ย 

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospitals Kebon Jeruk

  • 1. TUGASPERKULIAHAN Sistem Informasi Manajemen Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospitals Kebon Jeruk Disusun Oleh : Andreas Tanjaya (43218120078) Fakultas Program Studi BAB Kode MK Dosen Pengampu Ekonomi dan Bisnis S1 Akuntansi 10 F041700010 YanantoMihadi Putra, S.E., M.Si., CMA. Abstrak Kompetensi Tugas ini bertujuan untuk menambah wawasan dan membantu mahasiswa dalam menguasai materi Sistem Informasi Manajemen Mahasiswa mampu menguasai dan memahami materi Sistem Informasi Manajemen, serta dapat mengaplikasikan dalam dunia kerja.
  • 2. 2019 2 Sistem Informasi Manajemen Tugas Individu Abstrak Penulisan artikel ilmiah ini dimaksudkan untuk mengetahui dasar dilakukannnya upaya untuk menjaga keamanan informasi di instalasi farmasi rumah sakit, serta upaya-upaya yang dilakukan oleh rumah sakit dalam menjaga keamanan informasi yang dimiliki. Penulisan artikel ilmiah ini dilakukan dengan melalukan pengamatan kegiatan operasional di Siloam Hospitals Kebon Jeruk. Dengan adanya artikel ilmiah ini, diharapkandapat menjadi dasar dalam pengambilan keputusan terkait dengan keamanan informasi di rumah sakit. Kata Kunci: Sistem Infomasi Manajemen, Keamanan Informasi, Rumah Sakit. Abstract The writing of this scientific article is attempted to know the basic research carried out for security assistance in the pharmacy department in hospital, as well as the efforts made by hospitals in supporting the security of information needed. The writing of this scientific article was carried out by conducting operational activities in Siloam Hospital Kebon Jeruk. With this scientific article, it is hoped that it can become the basis for making decisions related to information security in hospitals. Keywords: Management Information System, Information Security, Hospital.
  • 3. 2019 3 Sistem Informasi Manajemen Tugas Individu BAB I PENDAHULUAN A. Latar Belakang Masalah Rumah sakit, seperti perusahaan lainnya beroperasional berdasarkan data yang mereka miliki dalam melakukan kegiatan usaha mereka. Dari kegiatan usaha tersebut juga dihasilkan data. Dengan adanya data yang dimiliki dan dihasilkan, rumah sakit dapat mengelolahnya menjadi sumber informasi dalam menjamin kelangsungan operasional, serta membentuk keunggulan dibanding dengan kompetitor mereka. Setiap informasi yang dimiliki oleh rumah sakit merupakan tanggung jawab rumah sakit untuk melindunginya Hal ini penting dilakukan tidak hanya berhubungan dengan keunggulan persaingan terhadap kompetitor. Tapi yang lebih penting dari itu semua adalah berkaitan dengan keamanan dan keselamatan pasien. Rumah sakit memiliki ribuan data pasien yang berisi informasi vital pasien, baik dari tanggal lahir, nomor telepon, alamat rumah, alamat surat elektronik, bahkan riwayat pengobatan dan terapi pasien. Sama seperti perusahaan lainnya, perusahaan juga menyimpan informasi karyawan mereka yang sudah seharusnya tersimpan secara aman. Kelalaian rumah sakit dalam menjaga keamanan informasi yang mereka miliki dapat merugikan banyak pihak, tidak hanya perusahaan itu sendiri, tapi juga karyawan mereka, bahkan pasien. Berbagai macam tujuan dilakukan pengamanan informasi adalah menjamin kerahasiaan, ketersediaan, serta integritas pada semua
  • 4. 2019 4 Sistem Informasi Manajemen Tugas Individu sumber daya informasi perusahaan bukan hanya peranti keras dan data dari setiap ancaman risiko yang mungkin terjadi. Kebocoran informasi pasien atau karyawan rumah sakit dapat disalahgunakan olehoknum tertentu untuk melakukan tindak kriminal sepeti penipuan, pemerasan, dsb. Selain itu data pasien yang tersimpan di rumah sakit akan rentan terhadap kerusakan atau kehilangan, sehingga tenaga medis tidak dapat melihat riwayat kesehatan dan kondisi pasien. Bahkan, tidak tertutup kemungkinan data pasien menjadi tercampur antara pasien yang satu dengan pasien yang lainnya yang dapat membahayakan keselamatan pasien. Pada akhirnya perlu berbagai upaya yang dilakukan rumah sakit untuk menjaga keamanan informasi yang mereka miliki untuk menjamin ke;ancaran usaha, serta meminimalisasi kemungkinan tuntutan-tuntutan yang akan terjadi jika rumah sakit tidak melakukan upaya untuk melindungi keselamatan pasien. B. Rumusan Masalah Berdasarkan latar belakang di atas, penulis merumuskan masalah yang menjadi pokok bahasan dari penulisan artikel ilmiah ini adalah apakah upaya- upaya yang dilakukan oleh Siloam Hospitals Kebon Jeruk dalam menjaga kemanan informasi yang dimiliki.
  • 5. 2019 5 Sistem Informasi Manajemen Tugas Individu C. Tujuan dan Kontribusi Penelitian 1. Tujuan Penelitian Mengetahui upaya-upaya yang dilakukan oleh Siloam Hospitals Kebon Jeruk.dalam menjaga keamanan informasi yang mereka miliki. 2. Kontribusi Penelitian Menjadi bahan pertimbangan dalam meningkatkan pelayanan di Siloam Hospitals Kebon Jeruk dengan menjaga informasi yang mereka miliki.
  • 6. 2019 6 Sistem Informasi Manajemen Tugas Individu Bab II Literatur Teori Penulisan artikel ilmiah ini dilakukan dengan melakukan pengamatan kegiatan operasional di Siloam Hospitals Kebon Jeruk. Untuk dapat melakukan menjaga keamanan informasi diperlukan suatu upaya pengendalian. Menurut McLeod dan Schell (2008), Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau ancaman untuk meminimalkan dampak risiko atau ancaman tersebut pada perusahaan jika terjadi. Menurut Putra (2018), aemua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: A. Interuption Ancaman terhadap availability, yaitu data dan informasi yang berada dalam system komputer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak berguna. B. Interception Merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan akses informasi dari dalam system computer. C. Modification Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap informasi.
  • 7. 2019 7 Sistem Informasi Manajemen Tugas Individu D. Fabrication Adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam sistem. Menurut McLeod dan Schell (2008), ancaman keamanan infromasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Macam-macam dari ancaman berdasarkan sumbernya dibagi menjadi: A. Ancaman Internal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. B. Ancaman Eksternal Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita atau disebut juga pesaing usaha. Ancaman sendiri terdiri dari berbagai macam yang meliputi: malicious software, atau malware terdiri atas program-program lengkap atau segmen- segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu berhenti. Serta beberapa piranti lunak yang berbahaya yaitu: virus, worm, Trojan horse, adware, dan spyware.
  • 8. 2019 8 Sistem Informasi Manajemen Tugas Individu Menurut Putra (2018), pengendalian dibagi menjadi tiga kategori: A. Pengendalian teknis (technical control) Adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyususan sistem selama masa siklus penyusunan sistem. B. Pengendalian formal (formal control) Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang. C. Pengendalian informal (informal control) Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. Menurut Putra (2018), Sistem Informasi diperlukan karena:: A. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual B. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
  • 9. 2019 9 Sistem Informasi Manajemen Tugas Individu C. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
  • 10. 2019 10 Sistem Informasi Manajemen Tugas Individu BAB III PEMBAHASAN Sama seperti perusahaan lainnya, Siloam Hospitals Kebon Jeruk memiliki berbagai data yang dapat dijadikan sebagai informasi. Karena keberadaan informasi tersebut, maka rumah sakit wajib untuk melindunginya agar informasi tersebut tetap rahasia, tersedia, serta terintegritas pada semua sumber daya informasi rumah sakit, bukan hanya peranti keras dan data dari setiap ancaman risiko yang mungkin terjadi. Secara garis besar, informasi yang dimiliki oleh Siloam Hospitals Kebon Jeruk dapat dikategorikan menjadi tiga, yaitu: A. Informasi pasien B. Informasi karyawan C. Informasi transaksi pembelian, pelayanan, dan penjualan A. Informasi pasien Merupakan semua data yang tersimpan di rumah sakit atas tiap masing- masing pasien yang tidak terbatas pada infromasi yang tersimpan di departemen rekam medis, tapi juga meliputi riwayat pemeriksaan yang dilakukan, riwayat terapi, transaksi, dan sebagainya. Selain tersimpan di departemen rekam medis, informasi pasien juga tersimpan di sistem rumah sakit. Umumnya informasi lengkap, riwayat transaksi dan pengobatan pasien tersimpan dalam sistem di rumah sakit. Jenis informasi penting yang tersimpan di sistem meliputi: i. Nama lengkap
  • 11. 2019 11 Sistem Informasi Manajemen Tugas Individu ii. Tempat dan tanggal lahir iii. Alamat domisili iv. Nomor telepon dan/atau handphone v. Alamat surat elektronik vi. Kontak darurat yang dapat dihubungi vii. Dsb Bocornya infromasi ini dapat merusak tingkat kepercayaan pasien, terlebih penyebaran informasi riwayat penyakit pasien pelanggaran kode etik yang berat. Selain itu, bukan hal yang jarang jika banyak oknum tidak bertanggung jawab yang menyalahgunakan data yang tersebar untuk melakukan tindakan kriminal dengan cara melakukan penipuan atau pemerasan yang mengatasnamakan rumah sakit. Keamanan informasi pasien yang dapat menyebabkan perubahan informasi pengobatan pasien dapat menyebabkan kesalahan dalam pelayanan pasien yang akan berakibat fatal (sentinel). B. Informasi karyawan Merupakan semua data mengenai karyawan yang berkerja di Siloam Hospitals Kebon Jeruk yang tersimpan di departemen personalia. Selain itu, terdapat pula data mengenai riwayat transaksi dan pengobatan karyawan yang tersimpan di sistem informasi rumah sakit karena selain sebagai karyawan, tiap karyawan juga merupakan pasien. Jenis informasi penting yang tersimpan meliputi: i. Nama lengkap
  • 12. 2019 12 Sistem Informasi Manajemen Tugas Individu ii. Tempat dan tanggal lahir iii. Alamat domisili iv. Nomor telepon dan/atau handphone v. Alamat surat elektronik vi. Kontak darurat yang dapat dihubungi vii. Riwayat pendidikan viii. Jabatan ix. Tanggal mulai bekerja x. Gaji dan tunjangan-tunjangan xi. Riwayat pelanggaran yang mungkin pernah dilakukan xii. Dsb Data karyawan merupakan rahasia yang hanya boleh dapat dimiliki dan dapat diakses oleh pihak yang berwenang atau bukan untuk konsumsi umum. Selain itu, data karyawan yang tersebar dapat menjadi celah bagi oknum yang tidak bertanggung jawab untuk melakukan tindakan kriminal penipuan atau pemerasan, serta menjadi celah untuk mencuri informasi lainnya. C. Informasi transaksi pembelian, pelayanan, dan penjualan Meliputi semua data transaksi yang terjadi di rumah sakit, baik yang tersimpan di departmen keuangan, pembelian, penagihan, dan kasir. Dalam melakukan pengamanan informasi, Siloam Hospitals Kebon Jeruk melakukan pengendalian melalui tiga upaya, yaitu: A. Pengendalian teknis (technical control)
  • 13. 2019 13 Sistem Informasi Manajemen Tugas Individu B. Pengendalian formal (formal control) C. Pengendalian informal (informal control) A. Pengendalian teknis (technical control) Seperti pada perusahaan lainnya, Siloam Hospitals Kebon Jeruk menggunakan pengendalian teknis pada umumnya seperti: i. Menggunakan perangkat antivirus ii. Pembatasan akses internet dari dan ke dalam rumah sakit menggunakan firewall, serta iii. Melakukan pembaruan sistem informasi rumah sakit (Hospital Information System-HIS) secara berkala. Bentuk pengendalian teknis lainnya yang dilakukan adalah dengan memastikan bahwa sistem informasi yang kami gunakan hanya bisa digunakan dalam komputer yang tersambung dengan jaringan LAN dan komputer tersebut sudah terdaftar di departemen ICT. Jika orang asing datang dan menghubungkan komputer atau lapotop mereka sementara komputer atau laptop mereka belum terdaftar di departemen ICT, maka sistem informasi yang tetap tidak dapat diakses. Bentuk lainnya adalah penggunaan user ID dan password yang telah terdaftar di departemen ICT untuk otorisasi dalam mengakses sistem informasi dimana tiap masing-masing user ID mempunyai modul yang berbeda-beda sesuai
  • 14. 2019 14 Sistem Informasi Manajemen Tugas Individu dengan penempatan dan jabatan mereka. Dengan adanya pemberian modul sesuai dengan penempatan dan jabatan, maka gangguan keamanan sistem informasi dari pihak internal dapat diminimalisasikan. Sebagai contoh: petugas rawat inap tidak bisa mengakses data rawat jalan. Pengendalian teknis yang diterapkan lainnya adalah dengan pembatasan akses koneksi USB ke komputer. B. Pengendalian formal (formal control) Bentuk pengendalian formal yang diterapkan di rumah sakit tempat saya bekerja adalah dengan menerbitkan beberapa dokumen-dokumen peraturan perusahaan, termasuk petunjuk teknis pemanfaatan sistem informasi yang tersedia sebagai pedoman dalam kegiatan operasional sehari-hari. Dengan adanya kebijakan dan peraturan tersebut diharapkan dapat mencegah penyimpangan perilaku yang dapat membahayakan keamanan informasi dan memudahkan dalam melakukan pengawasan. Selain itu dalam kebijakan atau peraturan tersebut dijelaskan sanksi-sanksi yang akan diberikan jika karyawan melakukan pelanggaran, termasuk whistle blowing bagi setiap karyawan yang mengetahui atau mencurigai adanya kejanggalan pada sistem informasi yang digunakan.
  • 15. 2019 15 Sistem Informasi Manajemen Tugas Individu C. Pengendalian informal (informal control) Selain menggunakan pengendalian teknis dan formal, rumah sakit juga menggunakan pengendalian informal seperti menggunakan banner pada halaman utama website yang mengingatkan akan pentingnya keamanan sistem informasi. Berikut adalah salah satu contohnya: Gambar 3.1 Banner pengendalian informal Selain itu pengendalian teknis informal yang dilakukan adalah dengan mengirimkan surat elektronik yang berisi newsettler setiap bulan yang membahas tentang keamanan sistem informasi, Dengan cara-cara demikian diharapkan karwayan menjadi lebih sadar akan pentingnya keamanan informasi, serta turut aktif dalam menjaga keamanan infromasi.
  • 16. 2019 16 Sistem Informasi Manajemen Tugas Individu BAB IV KESIMPULAN Penulisan artikel ilmiah ini dimaksudkan untuk mengetahui upaya-upaya yang dilakukan oleh Siloam Hospitals Kebon Jeruk dalam menjaga kemanan informasi yang dimiliki. Berikut ini merupakan kesimpulan yang diperoleh dari hasil pengamatan yang telah dibahas dalam bab 3: A. Siloam Hospitals Kebon Jeruk melakukan berbagai upaya untuk melindungi informasi pasien, informasi karyawan, serta informasi transaksi pembelian, pelayanan, dan penjualan. B. Siloam Hospitals Kebon Jeruk melakukan tiga pengendalian dalam melakukan pengamanan informasi, yaitu pengendalian teknis (technical control), pengendalian formal (formal control), dan pengendalian informal (informal control).
  • 17. 2019 17 Sistem Informasi Manajemen Tugas Individu DAFTAR PUSTAKA Hery. 2015. Analisis Kerja Manajemen. Jakarta: Gramedia Widiasarana. Laudon, Kenneth C. dan Jane P. Laudon. 2008. Sistem Informasi Manajemen. (Edisi ke-10. Buku ke-2). Jakarta: Salemba Empat. McLeod Jr, Raymond dan George P. Schell. 2008. Sistem Informasi Manajemen. (Edisi ke-10). Jakarta: Salemba Empat. Putra, Yananto M. 2018. Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta: FEB-Universitas Mercu Buana. Putra, Yananto M. 2019. Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3).