SlideShare a Scribd company logo
1 of 10
Download to read offline
TUGAS SISTEM INFORMASI MANAJEMEN
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA
PT. SUMBER MAKMUR
Disusun oleh :
Nama : RIAN
Nim : 43219110213
Dosen : Yananto Mihadi Putra, SE, M.Si
FAKULTAS EKONOMI dan BISNIS
Akuntansi S1
Abstrak
nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi
penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk
pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan
sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai,
makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat,
didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan
perkembangan teknologi informasi dan komunikasi secara elektronik maupun
nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan
informasi memiliki nilai yang lebih berharga dari aset tetap.
Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi
yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan
keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi
kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting,
maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan
munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi.
Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan
(integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak
mengganggu kinerja dan operasional organisasi.
Pendahuluan
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan
dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat
bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun
berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru
dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor
kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan
kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
manusia merupakan faktor utama dan penting dalam pengamanan informasi selain
teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh
sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk
ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi
dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi
informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat
memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-
ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat
beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga
peraturan di internal Kementerian Keuangan sendiri.
Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi
dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital,
pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik,
pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan
akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola
TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan
Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian
Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017.
Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam
Keputusan Menteri Keuangan Nomor 942/KMK.01/2019.
Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri
diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi
aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen,
pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi,
penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media
sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan
tindakan pendahuluan jika terjadi insiden keamanan informasi.
Literatur Teori
Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah
teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar
dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini,
pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama
jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional.
Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80-
an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan
dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara
internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip
memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer
merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan
proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih
sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah
mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time
and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan
teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data
menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas
ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya
merupakan salah satu produk dalam domain teknologi informasi. Modem, Router,
Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya,
merupakan contoh dari produk-produk teknologi informasi.
Contoh pelanggaran
Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak
bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan
peraturan Perusahaan secara umum maupun khusus:
a.Menggunakan computer account (username dan password) yang bukan milik anda
b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses
ilegal ke sistem lain.
c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
komputer, terminal, peripherals atau jaringan.
d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan,
meng-install suatu program yang berujuan untuk merusak sistem komputer atau
jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan
horse atau bentuk lainnya.
e. Secara sadar menghabiskan resource komputer.
f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar
lingkungan perusahaan.
g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang
bertentangan dengan hukum dan norma yang berlaku.
h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain
atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin
secara eksplisit dari user yang bersangkutan.
Pembahasan
Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan
komputer:
Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani
insiden keamanan komputer.
Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan
untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan
dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut.
Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk
mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus
malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan
memulihkan sistem dan data ketika ancaman tidak lagi tersisa.
Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan
respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya
respons di masa mendatang.
Kultur Keamanan Teknologi Informasi
Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di
organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja
secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam
suatu organisasi.
Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri
mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering
mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi
terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus
menerus.
Sistem informasi merupakan salah satu sarana yang digunakan sebagai
pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi
dalam pendukung Teknologi Informasi adalah:
Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait
operasional perusahaan.
Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam
pengambilan keputusan.
Pengendalian internal dalam kegiatan operasional perusahaan.
Bagaimana tahapan pengembangan sistem yang diperlukan?
Tahapan perencanaan
Analisa Sistem
Perancangan sistem
Testing Sistem
Implementasi Sistem
Pemeliharaan Sistem
Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan
Teknologi Informasi, yaitu:
Supplier Relations
Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat
meningkatkan efisiensi produksi.
Sales and Marketing Support
Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat
membantu mengingkatkan pendapatan dari penjualan.
Process planning and support
Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan
pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi.
Production and Operations
Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui
komputerisasi untuk desain dan pabrikasi.
Reporting
Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan
laporan dari hasil aktivitas pekerjaan.
Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting
khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi
yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan.
Berikut langkah-langkah untuk mewujudkan keamanan informasi :
Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi.
Memproteksi CIA (Confidentiality, Integrity, and Availability).
Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga.
Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja.
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.
Mengapa Diperlukan Keamanan Informasi ?
Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis
dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan
investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi.
Dasar Manajemen Keamanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau
mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir
ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna
yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun
yang tidak disengaja.
System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari
seluruh fase siklus sistem yang ada.
System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang,
baik dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan
informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang
terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang
tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
menjaga kelangsungan usahanya, menekan risiko, dan sebagainya.
Kesimpulan
Dalam dunia komunikasi
Data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah
ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam
ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
Daftar Pustaka
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants
of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic
Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st
Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1
(11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129

More Related Content

What's hot

Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen Rhezyfirdaus
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...pujiyanti oktavianti
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...Khusrul Kurniawan
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita Haeridistia
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemenjuneydi Raturoma
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...WalillahGiasWiridian
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiAprilia Rahmawati
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 

What's hot (18)

Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Etika dalam sistem informasi
Etika dalam sistem informasiEtika dalam sistem informasi
Etika dalam sistem informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 

Similar to SISTEM INFORMASI MANAJEMEN

SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasiTaqwa nuddin
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...yenny yoris
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017Fitri Febriani
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)RaniaRaniaJuita
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhietaAyuPrameswari
 
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...Namira Jasmine
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...ASA LILA
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...ASA LILA
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetssuser115063
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018ucenlala
 

Similar to SISTEM INFORMASI MANAJEMEN (20)

SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasi
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internet
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
 

More from rian rian

Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuanganPengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuanganrian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...rian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...rian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...rian rian
 
Aplikasi konsep basis data relasional pada sistem siklus produksi
Aplikasi konsep basis data  relasional pada sistem siklus produksiAplikasi konsep basis data  relasional pada sistem siklus produksi
Aplikasi konsep basis data relasional pada sistem siklus produksirian rian
 
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaranAplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaranrian rian
 
Aplikasi konsep basis data relasional
Aplikasi konsep basis data relasionalAplikasi konsep basis data relasional
Aplikasi konsep basis data relasionalrian rian
 
Konsep basis data relasional
Konsep basis data relasionalKonsep basis data relasional
Konsep basis data relasionalrian rian
 
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...rian rian
 
Diagram aliran data untuk perusahaan kecil
Diagram aliran data  untuk perusahaan kecilDiagram aliran data  untuk perusahaan kecil
Diagram aliran data untuk perusahaan kecilrian rian
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213rian rian
 
Tugas iv sia rian 43219110213
Tugas iv sia   rian 43219110213Tugas iv sia   rian 43219110213
Tugas iv sia rian 43219110213rian rian
 
Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)rian rian
 
Pengembangan sistem informasi
Pengembangan sistem informasiPengembangan sistem informasi
Pengembangan sistem informasirian rian
 
Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan rian rian
 
Membangun sistem informasi rian (43219110213)
Membangun sistem informasi   rian (43219110213)Membangun sistem informasi   rian (43219110213)
Membangun sistem informasi rian (43219110213)rian rian
 
Sistem pengelola pengetahuan
Sistem pengelola pengetahuan  Sistem pengelola pengetahuan
Sistem pengelola pengetahuan rian rian
 
E commerce pasar digital dan barang digital
E commerce pasar digital dan barang digitalE commerce pasar digital dan barang digital
E commerce pasar digital dan barang digitalrian rian
 
Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen rian rian
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7rian rian
 

More from rian rian (20)

Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuanganPengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
 
Aplikasi konsep basis data relasional pada sistem siklus produksi
Aplikasi konsep basis data  relasional pada sistem siklus produksiAplikasi konsep basis data  relasional pada sistem siklus produksi
Aplikasi konsep basis data relasional pada sistem siklus produksi
 
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaranAplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
 
Aplikasi konsep basis data relasional
Aplikasi konsep basis data relasionalAplikasi konsep basis data relasional
Aplikasi konsep basis data relasional
 
Konsep basis data relasional
Konsep basis data relasionalKonsep basis data relasional
Konsep basis data relasional
 
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
 
Diagram aliran data untuk perusahaan kecil
Diagram aliran data  untuk perusahaan kecilDiagram aliran data  untuk perusahaan kecil
Diagram aliran data untuk perusahaan kecil
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
Tugas iv sia rian 43219110213
Tugas iv sia   rian 43219110213Tugas iv sia   rian 43219110213
Tugas iv sia rian 43219110213
 
Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)
 
Pengembangan sistem informasi
Pengembangan sistem informasiPengembangan sistem informasi
Pengembangan sistem informasi
 
Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan
 
Membangun sistem informasi rian (43219110213)
Membangun sistem informasi   rian (43219110213)Membangun sistem informasi   rian (43219110213)
Membangun sistem informasi rian (43219110213)
 
Sistem pengelola pengetahuan
Sistem pengelola pengetahuan  Sistem pengelola pengetahuan
Sistem pengelola pengetahuan
 
E commerce pasar digital dan barang digital
E commerce pasar digital dan barang digitalE commerce pasar digital dan barang digital
E commerce pasar digital dan barang digital
 
Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7
 

Recently uploaded

Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptwxmnxfm57w
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxumusilmi2019
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptatiakirana1
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuanganzulfikar425966
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnyaIndhasari3
 
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptPerhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptSalsabillaPutriAyu
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxZefanya9
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxRito Doank
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptFrida Adnantara
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IIkaAliciaSasanti
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...OknaRyana1
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISHakamNiazi
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaarmanamo012
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalAthoillahEconomi
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
Ekonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaEkonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaWahyuKamilatulFauzia
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bankzulfikar425966
 

Recently uploaded (19)

Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuangan
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
 
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).pptPerhitungan Bunga dan Nilai Uang (mankeu).ppt
Perhitungan Bunga dan Nilai Uang (mankeu).ppt
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.ppt
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro I
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalela
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
Ekonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usahaEkonomi Teknik dan perencanaan kegiatan usaha
Ekonomi Teknik dan perencanaan kegiatan usaha
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bank
 

SISTEM INFORMASI MANAJEMEN

  • 1. TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT. SUMBER MAKMUR Disusun oleh : Nama : RIAN Nim : 43219110213 Dosen : Yananto Mihadi Putra, SE, M.Si FAKULTAS EKONOMI dan BISNIS Akuntansi S1
  • 2. Abstrak nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai, makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat, didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik maupun nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan informasi memiliki nilai yang lebih berharga dari aset tetap. Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting, maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi. Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak mengganggu kinerja dan operasional organisasi. Pendahuluan Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
  • 3. manusia merupakan faktor utama dan penting dalam pengamanan informasi selain teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan menumbuhkan kesadaran akan pentingnya keamanan informasi. Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman- ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga peraturan di internal Kementerian Keuangan sendiri. Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital, pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik, pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017. Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam Keputusan Menteri Keuangan Nomor 942/KMK.01/2019. Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen, pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi, penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan tindakan pendahuluan jika terjadi insiden keamanan informasi.
  • 4. Literatur Teori Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini, pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional. Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80- an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya merupakan salah satu produk dalam domain teknologi informasi. Modem, Router, Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya, merupakan contoh dari produk-produk teknologi informasi. Contoh pelanggaran Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan peraturan Perusahaan secara umum maupun khusus: a.Menggunakan computer account (username dan password) yang bukan milik anda b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses ilegal ke sistem lain. c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
  • 5. komputer, terminal, peripherals atau jaringan. d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan, meng-install suatu program yang berujuan untuk merusak sistem komputer atau jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan horse atau bentuk lainnya. e. Secara sadar menghabiskan resource komputer. f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar lingkungan perusahaan. g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang bertentangan dengan hukum dan norma yang berlaku. h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin secara eksplisit dari user yang bersangkutan. Pembahasan Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan komputer: Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani insiden keamanan komputer. Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut. Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan memulihkan sistem dan data ketika ancaman tidak lagi tersisa. Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya respons di masa mendatang. Kultur Keamanan Teknologi Informasi
  • 6. Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam suatu organisasi. Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus menerus. Sistem informasi merupakan salah satu sarana yang digunakan sebagai pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi dalam pendukung Teknologi Informasi adalah: Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait operasional perusahaan. Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam pengambilan keputusan. Pengendalian internal dalam kegiatan operasional perusahaan. Bagaimana tahapan pengembangan sistem yang diperlukan? Tahapan perencanaan Analisa Sistem Perancangan sistem Testing Sistem Implementasi Sistem Pemeliharaan Sistem Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan Teknologi Informasi, yaitu: Supplier Relations Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat meningkatkan efisiensi produksi.
  • 7. Sales and Marketing Support Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat membantu mengingkatkan pendapatan dari penjualan. Process planning and support Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi. Production and Operations Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui komputerisasi untuk desain dan pabrikasi. Reporting Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan laporan dari hasil aktivitas pekerjaan. Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan. Berikut langkah-langkah untuk mewujudkan keamanan informasi : Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi. Memproteksi CIA (Confidentiality, Integrity, and Availability). Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga. Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja. Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu: Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya diakses oleh orang yang berwenang saja. Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
  • 8. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan. Mengapa Diperlukan Keamanan Informasi ? Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi. Dasar Manajemen Keamanan Informasi Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu : Physical security yang membahas bagaimana pengamanan terhadap perangkat keras, perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga. Communication security (COMSEC) yang bertujuan untuk mengamankan media komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi terhadap data. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer. Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun yang tidak disengaja. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria, dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari seluruh fase siklus sistem yang ada. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang, baik dalam kondisi baik, sedang, atau buruk. Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
  • 9. menjaga kelangsungan usahanya, menekan risiko, dan sebagainya. Kesimpulan Dalam dunia komunikasi Data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang. B. SARAN Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda. Daftar Pustaka Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support, Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin, 5(12), 751-758. Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
  • 10. 2020.163573 Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775 Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773 Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB-Universitas Mercu Buana: Jakarta Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3), 818-826. https://doi.org/10.31014/aior.1992.02.03.129