SlideShare a Scribd company logo
1 of 21
"Implementasi Sistem Informasi"
Artikel ini disusun untuk memenuhi tugas mata kuliah
Sistem Informasi Manajemen
Yananto Mihadi P, S.E, M.Si., CMA.
Disusun Oleh :
Sukartiningsih
43217110304
PROGRAM STUDI AKUNTASI S1
UNIVERSITAS MERCU BUANA JAKARTA
2018
Jalan Meruya Selatan No.1 RT.005/001, Joglo, Kembangan, Jakarta Barat
Daerah Khusus Ibu Kota Jakarta 116
A. Pentingnya Manajemen Kontrol Keamanan pada Sistem
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup
bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio
visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang
kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan
ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers
sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan
informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi
modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra
usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif
untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise
kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki.
Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan
“keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait,
namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi”
atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi
dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik
perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan,
mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan
informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak
disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang
layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-
struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum
diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk
menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai
dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam
kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan
dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi
adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran,
akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang
dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi
atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi
komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi,
jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada
karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi
dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,
dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk
periode yang lama, biasanya lima tahunan atau lebih,
2) tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi
sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat,
misalnya satu atau dua tahunan,
3) operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi
tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang
dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan
informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe
planning dalam manajemen keamanan informasi, meliputi :
v Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan
mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya
informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan
mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi
dan menyerang aset informasi, dan
mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident
Response Planning meliputi incident detection, incident response, dan incident recovery.
v Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan
pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat
dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi
menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden
dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan
akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar
sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
v Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan
jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya
merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas
menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan
dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan
informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku
yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap
teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi
secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa
bagian. Salah satu contohnya adalah program security education training and awareness.
Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan
informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai
peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi
perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi
proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap
mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali
mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi.
Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Sandar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh
International Organization for Standarization dan International Electrotechnical Commission.
Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga
pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk
membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta
mendokumentasikan Information Security Management System dalam konteks resiko bisnis
organisasi keseluruhan
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan
informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap
gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar
terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem
informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat
kerugian yang ditimbulkan dalam masa waktu yang tidak lama.
Tujuan dari Security Management (manajemen kemanan) adalah untuk akurasi, integritas,
dan keamanan proses serta sumber daya semua sistem informasi. Jadi, manajememen
keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem
informasi saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok dan
stakeholder lainnya.
Pertahanan Keamanan yang Saling Berhubungan
Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan
Internet untuk e-Commerce, dan merekayasa ulang proses bisnis internal mereka dengan
intranet, software e-business, dan hubungan ekstranet kepelanggan, pemasok, dan mitra
bisnis lainnya. Hubungan jaringan dan arusbisnis yang penting perlu dilindungi dari serangan
luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan berbagai alat
kemanan dan alat pertahanan keamanan yang penting ini.
Enkripsi
Enkripsi data telah menjadi yang penting untuk melindungi data dan sumber daya
jaringan komputer lainnya terutama di Internet, intranet, dan ekstranet. Password, pesan, file,
dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali kembali
oleh sistem komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan
algoritma metematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak
sebelum mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka
diterima. Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci
publik (public key)dankunci pribadi (private key) yang berbeda untuk setiap orang.
Contohnya, email dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus
bagi penerima yang dikenal oleh pengirim. Setelah email ditransmisikan, hanya kunci pribadi
penerima yang rahasia tersebut dapat membentuk kembali pesan tersebut.
Program enkripsi dijual sebgai produk terpisah atau dimasukkan ke dalam software lain
yang digunakan untuk proses enkripsi. Terdapat beebrapa software yang saling bersaing
untuk standar enkripsi, akan tetapi dua yang paling terkenal adalah RSA dan PGP (pretty
good privacy), sebuah program enkripsi terkenal yang tersedia di Internet. Berbagai produk
software termasuk Microsoft Windows XP, Novell Netware, dan Lotus Notes menawarkan
berbagai fitur enkripsi dengan menggunakan software RSA.
Firewall
Metode penting lainnya untuk pengendalian dan keamanan dalam Internet serta jaringan
lainnya adalah menggunakan komputer dan software firewall. Firewall adalah sebuah
jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus,
bersama dengan software firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang
melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan
menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari Internet serta
jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat
atau kode keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar
dari jaringan. Software firewall juga telah menjadi komponen sistem komputer yang penting
untuk para individu yang terhubung dengan Internet melalui DSL atau modem kabel, karena
status koneksi mereka yang rentan dan “selalu menyala”.
Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan
akses tidak sah(hacking) ke dalam jaringan komputer. Dalam beberapa kasus, firewall fdapat
mengizinkan akses hanya dari lokasi yang dipercaya di Internet ke komputer tertentu di
dalam firewall. Atau, firewall dapat hanya mengizinkan informasi yang aman untuk lewat.
Alat Keamanan Lainnya
Hal ini meliputi alat hardware dan software seperti komputer yang ebrtoleransi pada
kegagalan dan pemonitoran keamanan, serta kebijakan dan prosedur keamanan seperti
password dan file cadangan.
Kode Keamanan
Sistem password bertingkat digunakan untuk manajemen keamanan. Pertama, pemakai
akhir log on ke sistem komputer dengan memasukkan kode identifikasi khususnya, atau ID
pemakai. Pemakai akhir tersebut kemudian diminta untuk memasukkan password agar dapat
memperoleh akses ke sistem. Password harus sering diubah dan terdiri dari kombinasi aneh
antara huruf besar, huruf kecil, dan angka. Kemudian, untuk mengakses sebuah file, nama file
khusus harus dimasukkan. Di dalam beberapa sistem, password untuk membaca sis file
berbeda dari yang diminta untuk menulis ke sebuah file. Fitur ini menambahkan tingkat
perlindungan untuk sumber daya data yang disimpan. Akan tetapi, untuk keamanan yang
lebih keras, password dapat diacak, atau dienkripsi, untuk menghindari pencurian atau
penyalahgunaannya. Selain itu Smart Card, yaitu kartu berisi mikrprosesossor yang
menghasilkan angka acak untuk ditambahkan ke password pemakai akhir, digunakan dalam
beberapa sistem terbatas.
Pembuatan Cadangan File
Backup File (pembuatan cadangan file) yang menduplikasi berbagai file data atau program,
adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention
yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya.
Pemonitor Keadaaan
System Security Monitor (pemonitor keamanan sistem). Pemonitor keamanan adalah program
yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari
penggunaan tidak sah, penipuan, dan kehancuran. Program semacam itu menyediakan alat
keamanan yang dibutuhkan untuk memungkinkan hanya para pemakai sah yang dapat
mengakses jaringan. Contohnya, kode indetifikasi dan password sering kali digunakan untuk
tujuan ini. Pemonitor keamanan juga mengendalikan penggunaan hardware, software, dan
sumber daya data dari sistem komputer.
Keamanan Biometris
Biometris Security adalah bidang keamanan komputer yang mengalami pertumbuhan pesat.
Ini adalah alat keamanan yang disediakan oleh peralatan komputer, yang mengukur ciri khas
fisik yang membedakan setiap undividu. Hal ini meliputi verifikasi suara, sidik jari, geometri
tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata, pengenalan
wajah, serta analisis pola genetik. Peralatan pengendalian biometris menggunakan sensor
untuk tujuan khusus agar dapat mengukur dan mendigitalkan profil biometris dari sidik jari,
suara, atau ciri khas fisik seseorang.
Sistem Toleransi Kegagalan
Banyak perusahaan juga menggunakan sistem komputer Fault Tolerant (pentoleransi
kegagalan) yang memiliki banyak prosesor, periferal, dan software yang memberikan
kemampuan fail-over untuk mendukung berbagai komponen ketika terjadi kegagalan sistem.
Sistem ini da[at memberikan kemampuan fail-safe dengan sistem komputer tetap beroperasi
di itngkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau software.
Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail-
soft yang memungkinkan sistem komputer terus beroperasi dalam tingkat yang lebih rendah
tetapi dapat diterima jika ada kegagalan sis
Etika Bisnis
Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas
yang mudah bagi para manajer.
Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi
apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat
prinsip etika teknologi.
Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi
perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi
serta sistem informasi dalam bisnis.
Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan
dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri
data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan
menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar
dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja,
seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.
Petunjuk Etika
Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information
Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya
memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung
jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan
secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat
menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan:
1. Bertindak berdasarkan integritas
2. Meningkatlan kompetensi profesional anda
3. Menetapkan standar tinggi kinerja personal
4. Menerima tanggung jawab atas pekerjaan anda
Meningkatkan kesehatan, prEtika Bisnis
Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas
yang mudah bagi para manajer.
Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi
apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat
prinsip etika teknologi.
Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi
perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi
serta sistem informasi dalam bisnis.
Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan
dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri
data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan
menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar
dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja,
seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.
Petunjuk Etika
Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information
Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya
memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung
jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan
secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat
menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan:
1. Bertindak berdasarkan integritas
2. Meningkatlan kompetensi profesional anda
3. Menetapkan standar tinggi kinerja personal
4. Menerima tanggung jawab atas pekerjaan anda
Etika Bisnis
Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing
B. Dampak positif dan negatif dari sistem informasi
Dampak Positif
Pesatnya perkembangan media digital secara nyata akan membawa suatu pola pikir, sikap
dan tindakan / prilaku bagi setiap individu. Dalam wacana praktis, perubahan tersebut paling
tidak akan membawa individu ke dalam pola hidup yang menurutnya efektif dan efesien.
Alasan dasar inilah bagi para kaum kosmopolitan bahwa perkembangan media digital
merupakan media pencerah peradaban yang lebih maju. Yang jelas pada aras ini,
perkembangan media digital akan membawa dampak positivisme sehingga dapat
meningkatkan kualitas hidupnya. Seperti yang dikutip oleh Zulkarimien Nasution Dalam
bukunya Teknologi Komunikasi Dalam Perspektif, suatu lokakarya kebijakan komunikasi
yang bertema “The power of the individual in the information age” di Aspen
Istitute, Colorado, Amerika, dimana media digital sebagai sebuah aset terutama dalam hal
revolusi teknologi komunikasi dan informasi, maka ada kecendrungan membawa harapan-
harapan berupa:
A. Kebebasan dan kompetensi individual akan ditingkatkan:
Kemajuan dalam pengolahan informasi dapat memperluas daya bakat dan kemampuan
manusia (human talent). Seyogiyannya beasiswa atau programlainya digunakan untuk “
mendorong kecapatan adaptasi” untuk membujuk masyarakat dari lapangan yang berbeda
agar belajar begaimana menggunakan dan memetik manfaat dari teknologi infomasi.
Sistem-sistem yang baru akan menjamin kenyamanan pribadi yang lebih besar pada individu,
suatu rumah yang lebih aman, dan bahkan” kesepian yang lebih bekurang.”
Masyarakat akan menulis lebih baik dan lebih cepat dan menyimpan dan berhubungan
dengan ide sacara lebih baik, terima kasih kepada pengolah kata (word-processors).
Individu akan menikmati bukan sekedar effisiensi yang lebih tinggi dalam melakukan tugas
harian, tapi interaksi yang lebih besar dengan orang dan kepentingan yang lain, jadi
merangsang kreatifitas dan partisipasi pribadi.
Pendidikan dapat dibuat lebih demokratis: metoda mengajar dengan
menggunakan computer akan bersifat responsive kepada individu, kepada kebutuhan dan
gaya belajar siswa tertentu.
Karakteristik sebagian besar dari penanganan informasi saat ini yang membosankan akan
dapat disembuhkan, membebaskan untuk menggunakan waktu pada kreatifitas yang tinggi.
B. Kemajuan yang berikutnya akan memperkokoh ekonomi:
Teknologi yang lebih efesien akan membantu pekerjaan informasi lebih produktif.
Teknologi dapat menjadi subsitusi yang bersih dan energy-lean bagi proses-proses lain yang
menimbulkan polusi dan menghabiskan sumber daya enerji.
Informasi pasar lebih mudah diperoleh, menghasilkan transaksi yang lebih efesien dan
langkah yang lebih persis untuk memperbaiki kegagalan.
Penyampaian jasa akan menjadi lebih murah, sebab sistem baru memperluas “kehadiran”
penyedia jasa dan membantu dalam membangkitakan pasar.
Dengan berkurangya ketidakpastian, penyesuaian perniagaan dan pemerintah kepada kondisi
yang baru akan bertambah cepat dan lebih efektif.
C. Tawaran dari media akan menyajikan suatu rentang minat dan selara yang luas
Berkembangnya biaknya saluran media ke rumah.
Sistem-sistem baru seperti videoteks akan memudahkan biaya dan keikutsertaan dalam
kompetisi media dan jasa informasi baru, membuat bertambah mendekatnya masa dimana “
setiap orang merupakan penerbit sendiri.”
Konvergensi dari teknologi akan menuju suatu fleksibilitas modes komunikasi yang lebih
besar, seperti telah dicontohkan oleh mulainya suratkabar ke dalam bentuk penyampaian
digital yang berbentuk khusus.
D. Ikatan Komunitas akan bertambah luas dan kokoh:
Media interaktif akan memperluas respon terhadap kebutuhan manusia.
Computer akan membuat sistem informasi yang saat sekarang masih incompatible menjadi
compatible.
Dampak Negatif
Bagi cara pandang kaum fundamental akan sangat berbeda dengan kaum kosmopolitan.
Mereka menganggap pesatnya pekembangan media digital sebagai salah satu faktor yang
dapat mengaakibatkan perbenturan budaya. Dalam pandangan Mark Slouka, ini seperti
sebuah paradoks. Di satu pihak, media digital dapat membuka cakrawala dunia yang sangat
menjanjikan yang kaya warna, kaya nuansa, kaya citra, namun disisi lain ini akan menjadi
sebuah dunia yang seakan-akan tanpa kendali. Karenanya menurut hemat saya, dampak
pesatnya media digital paling tidak akan membawa beberapa dampak perubahan negatif
seperti:
Membudayanya budaya massa dalam suatu komunitas masyarakat, dimana pola kehidupan
yang dinamis ditimbulkan karena adanya keinginan dibidang ilmu pengetahuan dan
teknologi.
Rasa sosial terhadap lingkungan sekitar menjadi acuh.
Terjadinya polusi informasi.
Merebaknya kejahatan teknologi seperti pelanggaran hak cipta / pembajakan, cybercrime
(kejahatan maya).
Tumbuhnya sikap hedonisme dan konsumtif.
Sebagai kesimpulan akhir, bagaimanapun dunia yang semakin mengglobal dan pesatnya
perkembangan media digital apabila di sikapi secara arif dan cerdas, maka yang akan terjadi
adalah dampak postif tersebut akan berpihak terhadap kita, begitu pula sebaliknya. Oleh
karena itu, tampaknya kita harus berkontemplasi sejenak bahwa, “sebenarnya perkembangan
globalisasi yang salah satunya ditandai adanya perkembangan media digital itu tidaklah
berbahaya, akan tetapi seharusnya kita tahu bagimana memposisikannya dengan tepat,
itulah kata kuncinya.”
C. Resiko dalam Penerapan Sistem Informasi di Perusahaan
Kegunaan sistem informasi dalam mendukung proses bisnis organisasi semakin nyata dan
meluas. Sistem informasi membuat proses bisnis suatu organisasi menjadi lebih efisien dan
efektif dalam mencapai tujuan. Sistem informasi bahkan menjadi key-enabler (kunci
pemungkin) proses bisnis organisasi dalam memberikan manfaat bagi stakeholders. Maka
dari itu, semakin banyak organisasi, baik yang berorientasi profit maupun yang tidak,
mengandalkan sistem informasi untuk berbagai tujuan. Di lain pihak, seiring makin
meluasnya implementasi sistem informasi maka kesadaran akan perlunya dilakukan review
atas pengembangan suatu sistem informasi semakin meningkat. Kesadaran ini muncul karena
munculnya berbagai kasus yang terkait dengan gagalnya sistem informasi, sehingga
memberikan akibat yang sangat mempengaruhi kinerja organisasi.
Terdapat beberapa resiko yang mungkin ditimbulkan sebagai akibat dari gagalnya
pengembangan suatu sistem informasi, antara lain:
1. Sistem informasi yang dikembangkan tidak sesuai dengan kebutuhan organisasi.
2. Melonjaknya biaya pengembangan sistem informasi karena adanya “scope creep”
(atau pengembangan berlebihan) yang tanpa terkendali.
3. Sistem informasi yang dikembangkan tidak dapat meningkatkan kinerja organisas
Mengingat adanya beberapa resiko tersebut diatas yang dapat memberikan dampak terhadap
kelangsungan organisasi maka setiap organisasi harus melakukan review dan evaluasi
terdapat pengembangan sistem informasi yang dilakukan. Review dan evaluasi ini dilakukan
oleh internal organisasi ataupun pihak eksternal organisasi yang berkompeten dan diminta
oleh organisai. Kegiatan review dan evaluasi ini biasanya dilakukan oleh Auditor Sistem
Informasi. Selain wawasan, pengetahuan dan ketrampilan diatas seorang spesialis audit
sistem informasi juga dituntut memenuhi syarat akreditasi pribadi terkait suatu sistem
sertifikasi kualitas yang diakui secara internasional. Salah satu sertifikasi profesional sebagai
standar pencapaian prestasi dalam bidang audit, kontrol, dan keamanan sistem informasi yang
telah diterima secara internasional adalah CISA® (Certified Information Systems Auditor)
yang dikeluarkan oleh ISACA (Information Systems Audit and Control Association). Audit
sistem informasi dilakukan untuk menjamin agar sistem informasi dapat melindungi aset
milik organisasi dan terutama membantu pencapaian tujuan organisasi secara efektif.
Contohnya :
Teknologi informasi memiliki peranan penting bagi setiap organisasi baik lembaga
pemerintah maupun perusahaan yang memanfaatkan teknologi informasi pada kegiatan
bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan organisasi. Peran TI akan
optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan
dengan baik dengan menilai keselarasan antara penerapan TI dengan kebutuhan organisasi
sendiri.
Semua kegiatan yang dilakukan pasti memiliki risiko, begitu juga dengan pengelolaan TI.
Pengelolaan TI yang baik pasti mengidentifikasikan segala bentuk risiko dari penerapan TI
dan penanganan dari risiko-risiko yang akan dihadapi. Untuk itu organisasi memerlukan
adanya suatu penerapan berupa Tata Kelola TI (IT Governance) (Herawan, 2012).
Pemanfaatan dan pengelolaan Teknologi Informasi (TI) sekarang ini sudah menjadi perhatian
di semua bidang dikarenakan nilai aset yang tinggi yang mempengaruhi secara langsung
kegiatan dan proses bisnis. Kinerja TI terhadap otomasi pada sebuah organisasi perlu selalu
diawasi dan dievaluasi secara berkala agar seluruh mekanisme manajemen TI berjalan sesuai
dengan perencanaan, tujuan, serta proses bisnis organisasi. Selain itu, kegiatan pengawasan
dan evaluasi tersebut juga diperlukan dalam upaya pengembangan yang berkelanjutan agar TI
bisa berkontribusi dengan maksimal di lingkungan kerja organisasi. COBIT (Control
Objectives for Information and Related Technology) adalah standar internasional untuk tata
kelola TIyang dikembangkan oleh ISACA (Information System and Control Association) dan
ITGI (IT Governance Institute) yang bisa dijadikan model pengelolaan TI mulai dari tahap
perencanaan hingga evaluasi.(Wibowo, 2008).
Daftar Pustaka :
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-
keamanan-pada-sistem/
Sumber gambar: http://www.illustrators.net/gothard/images/globalization.jpg
Giddensi, Anthony.2001. Runaway World: Bagaimana Globalisasi Merombak Kehidupan
Kita.Jakarta: Gramedia Pustaka Utama.
Slaouka, Mark.1995. Ruang Yang Hlang: Pandangan Tentang Budaya Cyberspace Yang
Merisukan.Bandung:Mizan.
Nasution, Zulkarimein.1989.Teknologi Komunikasi Dalam Perspektif: Latar Belakang dan
Perkembangannya. Jakarta: LP Fakultas Ekonomi UI.
Muis, A.2001. Indonesia di Era Dunia Maya: Teknologi Informasi Dalam Dunia Tanpa
Batas. Bandung: Remaja Rosda Karya.
Ekspresi,MajalahMahasiswaUNY,Edisi XIV Maret 2002
www.wikipedia.com
Fanani, M. F. (2012, September 24). Implementasi COBIT Di PT PERTAMINA. Retrieved
November 27, 2012, from http://www.slideshare.net:
http://www.slideshare.net/fananifaiz/cobit-pertamina#btnNext
Herawan, R. (2012, April 4). Implementasi COBIT pada PT Transindo. Retrieved 11 27,
2012, from http://dosenindonesia.wordpress.com:
http://dosenindonesia.wordpress.com/tag/cobit/
Meidyanto, Riky (2009, Juni 19). Audit Sistem Informasi dengan Menggunakan COBIT
(Control Objectives For Information And Related Technology). Retrieved November 27,
2012, from http://krikkrikx.blog.binusian.org:
http://www.krikkrikx.blog.binusian.org/files/2009/06/untuk-blog221.doc
Susanto, Erdi (2012, November). Kerangka Kerja COBIT (Control Objectives For
Information And Related Technology). Retrieved November 28, 2012, from http://erdi-
susanto.blogspot.com: http://erdi-susanto.blogspot.com/2012/11/kerangka-kerja-cobit-
control-objectives.html
Wibowo, M. P. (2008, Agustus 9). Analisis Tingkat Kematangan (Maturity Level)
Pengawasan dan Evaluasi Kinerja Teknologi Informasi Otomasi Perpustakaan dengan
COBIT (Control Objective For Information And Related Technology): Studi Kasus Di
Perpustakaan Universitas Indonesia. Retrieved November 27, 2012, from
http://sangprabu.multiply.com: http://sangprabu.multiply.com/journal/item/27
Wikipedia. COBIT. Retrieved November 27, 2012, from
http://www.wikipedia.org: http://en.wikipedia.org/wiki/COBIT
http://sistemkeamananmanajemen.blogspot.com/

More Related Content

What's hot

TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
AchmatNurfauzi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ir. Zakaria, M.M
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
 

What's hot (19)

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 

Similar to Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sistem informasi.2018

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Apriani Suci
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
Febriyani Syafri
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
Rizqonrofi
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
Febriyani Syafri
 

Similar to Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sistem informasi.2018 (17)

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 

More from Sukartiningsih

Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
Sukartiningsih
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
Sukartiningsih
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
Sukartiningsih
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
 
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
Sukartiningsih
 
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
Sukartiningsih
 
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
Sukartiningsih
 
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
Sukartiningsih
 

More from Sukartiningsih (9)

Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.konsep blog dan ...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.pengenalan e lea...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.sistem pengambil...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implemetasi impl...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implemetasi impl...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implemetasi impl...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implemetasi impl...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
Tugas Sim, sukartiningsih,yananto mihadi p., s.e., m.si., cma., pengembangan ...
 
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
Tugas sim, sukartiningsih, yananto mihadi putra, sumber daya komputasi dan ko...
 
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
Tugas sim, sukartiningsih, putra yananto mihadi, pemanfaatan teknologi inform...
 
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
Tugas SIM, Sukartiningsih, Yananto Mihadi Putra, SE.M.SI, Sistem Informasi Un...
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
RIMA685626
 

Recently uploaded (20)

TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 

Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sistem informasi.2018

  • 1. "Implementasi Sistem Informasi" Artikel ini disusun untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen Yananto Mihadi P, S.E, M.Si., CMA. Disusun Oleh : Sukartiningsih 43217110304 PROGRAM STUDI AKUNTASI S1 UNIVERSITAS MERCU BUANA JAKARTA 2018 Jalan Meruya Selatan No.1 RT.005/001, Joglo, Kembangan, Jakarta Barat Daerah Khusus Ibu Kota Jakarta 116
  • 2. A. Pentingnya Manajemen Kontrol Keamanan pada Sistem Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi. Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan. Mengapa harus mengamankan informasi? Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  • 3. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur- struktur organisasi dan piranti lunak. Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah: Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  • 4. Bagaimana mengamankannya? Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu: Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu: 1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih, 2) tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan, 3) operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi : v Incident Response Planning (IRP) IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery. v Disaster Recovery Planning (DRP) Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi
  • 5. menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan. v Business Continuity Planning (BCP) Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya. Policy Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu: Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi. Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi
  • 6. proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi. People Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi. Sandar apa yang digunakan? ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002. ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama. Tujuan dari Security Management (manajemen kemanan) adalah untuk akurasi, integritas, dan keamanan proses serta sumber daya semua sistem informasi. Jadi, manajememen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok dan stakeholder lainnya.
  • 7. Pertahanan Keamanan yang Saling Berhubungan Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan Internet untuk e-Commerce, dan merekayasa ulang proses bisnis internal mereka dengan intranet, software e-business, dan hubungan ekstranet kepelanggan, pemasok, dan mitra bisnis lainnya. Hubungan jaringan dan arusbisnis yang penting perlu dilindungi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan berbagai alat kemanan dan alat pertahanan keamanan yang penting ini. Enkripsi Enkripsi data telah menjadi yang penting untuk melindungi data dan sumber daya jaringan komputer lainnya terutama di Internet, intranet, dan ekstranet. Password, pesan, file, dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali kembali oleh sistem komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan algoritma metematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka diterima. Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci publik (public key)dankunci pribadi (private key) yang berbeda untuk setiap orang. Contohnya, email dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus bagi penerima yang dikenal oleh pengirim. Setelah email ditransmisikan, hanya kunci pribadi penerima yang rahasia tersebut dapat membentuk kembali pesan tersebut. Program enkripsi dijual sebgai produk terpisah atau dimasukkan ke dalam software lain yang digunakan untuk proses enkripsi. Terdapat beebrapa software yang saling bersaing untuk standar enkripsi, akan tetapi dua yang paling terkenal adalah RSA dan PGP (pretty good privacy), sebuah program enkripsi terkenal yang tersedia di Internet. Berbagai produk software termasuk Microsoft Windows XP, Novell Netware, dan Lotus Notes menawarkan berbagai fitur enkripsi dengan menggunakan software RSA. Firewall Metode penting lainnya untuk pengendalian dan keamanan dalam Internet serta jaringan lainnya adalah menggunakan komputer dan software firewall. Firewall adalah sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus,
  • 8. bersama dengan software firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari Internet serta jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar dari jaringan. Software firewall juga telah menjadi komponen sistem komputer yang penting untuk para individu yang terhubung dengan Internet melalui DSL atau modem kabel, karena status koneksi mereka yang rentan dan “selalu menyala”. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan akses tidak sah(hacking) ke dalam jaringan komputer. Dalam beberapa kasus, firewall fdapat mengizinkan akses hanya dari lokasi yang dipercaya di Internet ke komputer tertentu di dalam firewall. Atau, firewall dapat hanya mengizinkan informasi yang aman untuk lewat. Alat Keamanan Lainnya Hal ini meliputi alat hardware dan software seperti komputer yang ebrtoleransi pada kegagalan dan pemonitoran keamanan, serta kebijakan dan prosedur keamanan seperti password dan file cadangan. Kode Keamanan Sistem password bertingkat digunakan untuk manajemen keamanan. Pertama, pemakai akhir log on ke sistem komputer dengan memasukkan kode identifikasi khususnya, atau ID pemakai. Pemakai akhir tersebut kemudian diminta untuk memasukkan password agar dapat memperoleh akses ke sistem. Password harus sering diubah dan terdiri dari kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian, untuk mengakses sebuah file, nama file khusus harus dimasukkan. Di dalam beberapa sistem, password untuk membaca sis file berbeda dari yang diminta untuk menulis ke sebuah file. Fitur ini menambahkan tingkat perlindungan untuk sumber daya data yang disimpan. Akan tetapi, untuk keamanan yang lebih keras, password dapat diacak, atau dienkripsi, untuk menghindari pencurian atau penyalahgunaannya. Selain itu Smart Card, yaitu kartu berisi mikrprosesossor yang menghasilkan angka acak untuk ditambahkan ke password pemakai akhir, digunakan dalam beberapa sistem terbatas.
  • 9. Pembuatan Cadangan File Backup File (pembuatan cadangan file) yang menduplikasi berbagai file data atau program, adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya. Pemonitor Keadaaan System Security Monitor (pemonitor keamanan sistem). Pemonitor keamanan adalah program yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan, dan kehancuran. Program semacam itu menyediakan alat keamanan yang dibutuhkan untuk memungkinkan hanya para pemakai sah yang dapat mengakses jaringan. Contohnya, kode indetifikasi dan password sering kali digunakan untuk tujuan ini. Pemonitor keamanan juga mengendalikan penggunaan hardware, software, dan sumber daya data dari sistem komputer. Keamanan Biometris Biometris Security adalah bidang keamanan komputer yang mengalami pertumbuhan pesat. Ini adalah alat keamanan yang disediakan oleh peralatan komputer, yang mengukur ciri khas fisik yang membedakan setiap undividu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis pola genetik. Peralatan pengendalian biometris menggunakan sensor untuk tujuan khusus agar dapat mengukur dan mendigitalkan profil biometris dari sidik jari, suara, atau ciri khas fisik seseorang. Sistem Toleransi Kegagalan Banyak perusahaan juga menggunakan sistem komputer Fault Tolerant (pentoleransi kegagalan) yang memiliki banyak prosesor, periferal, dan software yang memberikan kemampuan fail-over untuk mendukung berbagai komponen ketika terjadi kegagalan sistem. Sistem ini da[at memberikan kemampuan fail-safe dengan sistem komputer tetap beroperasi di itngkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau software. Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail- soft yang memungkinkan sistem komputer terus beroperasi dalam tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan sis Etika Bisnis
  • 10. Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam kontroversi etis di teknologi informasi. Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan. Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan. Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis memperburuk posisi kelompok apa pun dalam masyarakat. Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan, pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas yang mudah bagi para manajer.
  • 11. Etika Teknologi Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat prinsip etika teknologi. Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi serta sistem informasi dalam bisnis. Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja, seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT. Petunjuk Etika Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP. Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan: 1. Bertindak berdasarkan integritas 2. Meningkatlan kompetensi profesional anda 3. Menetapkan standar tinggi kinerja personal 4. Menerima tanggung jawab atas pekerjaan anda Meningkatkan kesehatan, prEtika Bisnis Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
  • 12. berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam kontroversi etis di teknologi informasi. Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan. Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan. Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis memperburuk posisi kelompok apa pun dalam masyarakat. Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan, pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas yang mudah bagi para manajer.
  • 13. Etika Teknologi Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat prinsip etika teknologi. Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi serta sistem informasi dalam bisnis. Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja, seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT. Petunjuk Etika Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP. Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan: 1. Bertindak berdasarkan integritas 2. Meningkatlan kompetensi profesional anda 3. Menetapkan standar tinggi kinerja personal 4. Menerima tanggung jawab atas pekerjaan anda
  • 14. Etika Bisnis Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam kontroversi etis di teknologi informasi. Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan. Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan. Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis memperburuk posisi kelompok apa pun dalam masyarakat. Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan, pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing
  • 15. B. Dampak positif dan negatif dari sistem informasi Dampak Positif Pesatnya perkembangan media digital secara nyata akan membawa suatu pola pikir, sikap dan tindakan / prilaku bagi setiap individu. Dalam wacana praktis, perubahan tersebut paling tidak akan membawa individu ke dalam pola hidup yang menurutnya efektif dan efesien. Alasan dasar inilah bagi para kaum kosmopolitan bahwa perkembangan media digital merupakan media pencerah peradaban yang lebih maju. Yang jelas pada aras ini, perkembangan media digital akan membawa dampak positivisme sehingga dapat meningkatkan kualitas hidupnya. Seperti yang dikutip oleh Zulkarimien Nasution Dalam bukunya Teknologi Komunikasi Dalam Perspektif, suatu lokakarya kebijakan komunikasi yang bertema “The power of the individual in the information age” di Aspen Istitute, Colorado, Amerika, dimana media digital sebagai sebuah aset terutama dalam hal revolusi teknologi komunikasi dan informasi, maka ada kecendrungan membawa harapan- harapan berupa: A. Kebebasan dan kompetensi individual akan ditingkatkan: Kemajuan dalam pengolahan informasi dapat memperluas daya bakat dan kemampuan manusia (human talent). Seyogiyannya beasiswa atau programlainya digunakan untuk “ mendorong kecapatan adaptasi” untuk membujuk masyarakat dari lapangan yang berbeda agar belajar begaimana menggunakan dan memetik manfaat dari teknologi infomasi. Sistem-sistem yang baru akan menjamin kenyamanan pribadi yang lebih besar pada individu, suatu rumah yang lebih aman, dan bahkan” kesepian yang lebih bekurang.” Masyarakat akan menulis lebih baik dan lebih cepat dan menyimpan dan berhubungan dengan ide sacara lebih baik, terima kasih kepada pengolah kata (word-processors). Individu akan menikmati bukan sekedar effisiensi yang lebih tinggi dalam melakukan tugas harian, tapi interaksi yang lebih besar dengan orang dan kepentingan yang lain, jadi merangsang kreatifitas dan partisipasi pribadi. Pendidikan dapat dibuat lebih demokratis: metoda mengajar dengan menggunakan computer akan bersifat responsive kepada individu, kepada kebutuhan dan gaya belajar siswa tertentu.
  • 16. Karakteristik sebagian besar dari penanganan informasi saat ini yang membosankan akan dapat disembuhkan, membebaskan untuk menggunakan waktu pada kreatifitas yang tinggi. B. Kemajuan yang berikutnya akan memperkokoh ekonomi: Teknologi yang lebih efesien akan membantu pekerjaan informasi lebih produktif. Teknologi dapat menjadi subsitusi yang bersih dan energy-lean bagi proses-proses lain yang menimbulkan polusi dan menghabiskan sumber daya enerji. Informasi pasar lebih mudah diperoleh, menghasilkan transaksi yang lebih efesien dan langkah yang lebih persis untuk memperbaiki kegagalan. Penyampaian jasa akan menjadi lebih murah, sebab sistem baru memperluas “kehadiran” penyedia jasa dan membantu dalam membangkitakan pasar. Dengan berkurangya ketidakpastian, penyesuaian perniagaan dan pemerintah kepada kondisi yang baru akan bertambah cepat dan lebih efektif. C. Tawaran dari media akan menyajikan suatu rentang minat dan selara yang luas Berkembangnya biaknya saluran media ke rumah. Sistem-sistem baru seperti videoteks akan memudahkan biaya dan keikutsertaan dalam kompetisi media dan jasa informasi baru, membuat bertambah mendekatnya masa dimana “ setiap orang merupakan penerbit sendiri.” Konvergensi dari teknologi akan menuju suatu fleksibilitas modes komunikasi yang lebih besar, seperti telah dicontohkan oleh mulainya suratkabar ke dalam bentuk penyampaian digital yang berbentuk khusus. D. Ikatan Komunitas akan bertambah luas dan kokoh: Media interaktif akan memperluas respon terhadap kebutuhan manusia. Computer akan membuat sistem informasi yang saat sekarang masih incompatible menjadi compatible. Dampak Negatif Bagi cara pandang kaum fundamental akan sangat berbeda dengan kaum kosmopolitan.
  • 17. Mereka menganggap pesatnya pekembangan media digital sebagai salah satu faktor yang dapat mengaakibatkan perbenturan budaya. Dalam pandangan Mark Slouka, ini seperti sebuah paradoks. Di satu pihak, media digital dapat membuka cakrawala dunia yang sangat menjanjikan yang kaya warna, kaya nuansa, kaya citra, namun disisi lain ini akan menjadi sebuah dunia yang seakan-akan tanpa kendali. Karenanya menurut hemat saya, dampak pesatnya media digital paling tidak akan membawa beberapa dampak perubahan negatif seperti: Membudayanya budaya massa dalam suatu komunitas masyarakat, dimana pola kehidupan yang dinamis ditimbulkan karena adanya keinginan dibidang ilmu pengetahuan dan teknologi. Rasa sosial terhadap lingkungan sekitar menjadi acuh. Terjadinya polusi informasi. Merebaknya kejahatan teknologi seperti pelanggaran hak cipta / pembajakan, cybercrime (kejahatan maya). Tumbuhnya sikap hedonisme dan konsumtif. Sebagai kesimpulan akhir, bagaimanapun dunia yang semakin mengglobal dan pesatnya perkembangan media digital apabila di sikapi secara arif dan cerdas, maka yang akan terjadi adalah dampak postif tersebut akan berpihak terhadap kita, begitu pula sebaliknya. Oleh karena itu, tampaknya kita harus berkontemplasi sejenak bahwa, “sebenarnya perkembangan globalisasi yang salah satunya ditandai adanya perkembangan media digital itu tidaklah berbahaya, akan tetapi seharusnya kita tahu bagimana memposisikannya dengan tepat, itulah kata kuncinya.” C. Resiko dalam Penerapan Sistem Informasi di Perusahaan
  • 18. Kegunaan sistem informasi dalam mendukung proses bisnis organisasi semakin nyata dan meluas. Sistem informasi membuat proses bisnis suatu organisasi menjadi lebih efisien dan efektif dalam mencapai tujuan. Sistem informasi bahkan menjadi key-enabler (kunci pemungkin) proses bisnis organisasi dalam memberikan manfaat bagi stakeholders. Maka dari itu, semakin banyak organisasi, baik yang berorientasi profit maupun yang tidak, mengandalkan sistem informasi untuk berbagai tujuan. Di lain pihak, seiring makin meluasnya implementasi sistem informasi maka kesadaran akan perlunya dilakukan review atas pengembangan suatu sistem informasi semakin meningkat. Kesadaran ini muncul karena munculnya berbagai kasus yang terkait dengan gagalnya sistem informasi, sehingga memberikan akibat yang sangat mempengaruhi kinerja organisasi. Terdapat beberapa resiko yang mungkin ditimbulkan sebagai akibat dari gagalnya pengembangan suatu sistem informasi, antara lain: 1. Sistem informasi yang dikembangkan tidak sesuai dengan kebutuhan organisasi. 2. Melonjaknya biaya pengembangan sistem informasi karena adanya “scope creep” (atau pengembangan berlebihan) yang tanpa terkendali. 3. Sistem informasi yang dikembangkan tidak dapat meningkatkan kinerja organisas Mengingat adanya beberapa resiko tersebut diatas yang dapat memberikan dampak terhadap kelangsungan organisasi maka setiap organisasi harus melakukan review dan evaluasi terdapat pengembangan sistem informasi yang dilakukan. Review dan evaluasi ini dilakukan oleh internal organisasi ataupun pihak eksternal organisasi yang berkompeten dan diminta oleh organisai. Kegiatan review dan evaluasi ini biasanya dilakukan oleh Auditor Sistem Informasi. Selain wawasan, pengetahuan dan ketrampilan diatas seorang spesialis audit sistem informasi juga dituntut memenuhi syarat akreditasi pribadi terkait suatu sistem sertifikasi kualitas yang diakui secara internasional. Salah satu sertifikasi profesional sebagai standar pencapaian prestasi dalam bidang audit, kontrol, dan keamanan sistem informasi yang telah diterima secara internasional adalah CISA® (Certified Information Systems Auditor) yang dikeluarkan oleh ISACA (Information Systems Audit and Control Association). Audit sistem informasi dilakukan untuk menjamin agar sistem informasi dapat melindungi aset milik organisasi dan terutama membantu pencapaian tujuan organisasi secara efektif.
  • 19. Contohnya : Teknologi informasi memiliki peranan penting bagi setiap organisasi baik lembaga pemerintah maupun perusahaan yang memanfaatkan teknologi informasi pada kegiatan bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan organisasi. Peran TI akan optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan dengan baik dengan menilai keselarasan antara penerapan TI dengan kebutuhan organisasi sendiri. Semua kegiatan yang dilakukan pasti memiliki risiko, begitu juga dengan pengelolaan TI. Pengelolaan TI yang baik pasti mengidentifikasikan segala bentuk risiko dari penerapan TI dan penanganan dari risiko-risiko yang akan dihadapi. Untuk itu organisasi memerlukan adanya suatu penerapan berupa Tata Kelola TI (IT Governance) (Herawan, 2012). Pemanfaatan dan pengelolaan Teknologi Informasi (TI) sekarang ini sudah menjadi perhatian di semua bidang dikarenakan nilai aset yang tinggi yang mempengaruhi secara langsung kegiatan dan proses bisnis. Kinerja TI terhadap otomasi pada sebuah organisasi perlu selalu diawasi dan dievaluasi secara berkala agar seluruh mekanisme manajemen TI berjalan sesuai dengan perencanaan, tujuan, serta proses bisnis organisasi. Selain itu, kegiatan pengawasan dan evaluasi tersebut juga diperlukan dalam upaya pengembangan yang berkelanjutan agar TI bisa berkontribusi dengan maksimal di lingkungan kerja organisasi. COBIT (Control Objectives for Information and Related Technology) adalah standar internasional untuk tata kelola TIyang dikembangkan oleh ISACA (Information System and Control Association) dan ITGI (IT Governance Institute) yang bisa dijadikan model pengelolaan TI mulai dari tahap perencanaan hingga evaluasi.(Wibowo, 2008).
  • 20. Daftar Pustaka : Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.) https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol- keamanan-pada-sistem/ Sumber gambar: http://www.illustrators.net/gothard/images/globalization.jpg Giddensi, Anthony.2001. Runaway World: Bagaimana Globalisasi Merombak Kehidupan Kita.Jakarta: Gramedia Pustaka Utama. Slaouka, Mark.1995. Ruang Yang Hlang: Pandangan Tentang Budaya Cyberspace Yang Merisukan.Bandung:Mizan. Nasution, Zulkarimein.1989.Teknologi Komunikasi Dalam Perspektif: Latar Belakang dan Perkembangannya. Jakarta: LP Fakultas Ekonomi UI. Muis, A.2001. Indonesia di Era Dunia Maya: Teknologi Informasi Dalam Dunia Tanpa Batas. Bandung: Remaja Rosda Karya. Ekspresi,MajalahMahasiswaUNY,Edisi XIV Maret 2002 www.wikipedia.com Fanani, M. F. (2012, September 24). Implementasi COBIT Di PT PERTAMINA. Retrieved November 27, 2012, from http://www.slideshare.net: http://www.slideshare.net/fananifaiz/cobit-pertamina#btnNext Herawan, R. (2012, April 4). Implementasi COBIT pada PT Transindo. Retrieved 11 27, 2012, from http://dosenindonesia.wordpress.com: http://dosenindonesia.wordpress.com/tag/cobit/ Meidyanto, Riky (2009, Juni 19). Audit Sistem Informasi dengan Menggunakan COBIT (Control Objectives For Information And Related Technology). Retrieved November 27, 2012, from http://krikkrikx.blog.binusian.org: http://www.krikkrikx.blog.binusian.org/files/2009/06/untuk-blog221.doc Susanto, Erdi (2012, November). Kerangka Kerja COBIT (Control Objectives For Information And Related Technology). Retrieved November 28, 2012, from http://erdi- susanto.blogspot.com: http://erdi-susanto.blogspot.com/2012/11/kerangka-kerja-cobit- control-objectives.html
  • 21. Wibowo, M. P. (2008, Agustus 9). Analisis Tingkat Kematangan (Maturity Level) Pengawasan dan Evaluasi Kinerja Teknologi Informasi Otomasi Perpustakaan dengan COBIT (Control Objective For Information And Related Technology): Studi Kasus Di Perpustakaan Universitas Indonesia. Retrieved November 27, 2012, from http://sangprabu.multiply.com: http://sangprabu.multiply.com/journal/item/27 Wikipedia. COBIT. Retrieved November 27, 2012, from http://www.wikipedia.org: http://en.wikipedia.org/wiki/COBIT http://sistemkeamananmanajemen.blogspot.com/