Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sistem informasi.2018
1. "Implementasi Sistem Informasi"
Artikel ini disusun untuk memenuhi tugas mata kuliah
Sistem Informasi Manajemen
Yananto Mihadi P, S.E, M.Si., CMA.
Disusun Oleh :
Sukartiningsih
43217110304
PROGRAM STUDI AKUNTASI S1
UNIVERSITAS MERCU BUANA JAKARTA
2018
Jalan Meruya Selatan No.1 RT.005/001, Joglo, Kembangan, Jakarta Barat
Daerah Khusus Ibu Kota Jakarta 116
2. A. Pentingnya Manajemen Kontrol Keamanan pada Sistem
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup
bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio
visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang
kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan
ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers
sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan
informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi
modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra
usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif
untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise
kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki.
Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan
“keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait,
namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi”
atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi
dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik
perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan,
mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan
informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak
disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
3. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang
layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-
struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum
diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk
menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai
dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam
kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan
dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi
adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran,
akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang
dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi
atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi
komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan
organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi,
jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.
4. Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada
karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi
dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,
dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk
periode yang lama, biasanya lima tahunan atau lebih,
2) tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi
sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat,
misalnya satu atau dua tahunan,
3) operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi
tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang
dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan
informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe
planning dalam manajemen keamanan informasi, meliputi :
v Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan
mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya
informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan
mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi
dan menyerang aset informasi, dan
mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident
Response Planning meliputi incident detection, incident response, dan incident recovery.
v Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan
pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat
dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi
5. menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden
dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan
akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar
sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
v Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan
jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya
merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas
menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan
dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan
informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku
yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap
teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi
secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa
bagian. Salah satu contohnya adalah program security education training and awareness.
Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan
informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai
peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi
perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi
6. proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap
mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali
mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi.
Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Sandar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh
International Organization for Standarization dan International Electrotechnical Commission.
Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga
pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk
membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta
mendokumentasikan Information Security Management System dalam konteks resiko bisnis
organisasi keseluruhan
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan
informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap
gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar
terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem
informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat
kerugian yang ditimbulkan dalam masa waktu yang tidak lama.
Tujuan dari Security Management (manajemen kemanan) adalah untuk akurasi, integritas,
dan keamanan proses serta sumber daya semua sistem informasi. Jadi, manajememen
keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem
informasi saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok dan
stakeholder lainnya.
7. Pertahanan Keamanan yang Saling Berhubungan
Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan
Internet untuk e-Commerce, dan merekayasa ulang proses bisnis internal mereka dengan
intranet, software e-business, dan hubungan ekstranet kepelanggan, pemasok, dan mitra
bisnis lainnya. Hubungan jaringan dan arusbisnis yang penting perlu dilindungi dari serangan
luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan berbagai alat
kemanan dan alat pertahanan keamanan yang penting ini.
Enkripsi
Enkripsi data telah menjadi yang penting untuk melindungi data dan sumber daya
jaringan komputer lainnya terutama di Internet, intranet, dan ekstranet. Password, pesan, file,
dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali kembali
oleh sistem komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan
algoritma metematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak
sebelum mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka
diterima. Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci
publik (public key)dankunci pribadi (private key) yang berbeda untuk setiap orang.
Contohnya, email dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus
bagi penerima yang dikenal oleh pengirim. Setelah email ditransmisikan, hanya kunci pribadi
penerima yang rahasia tersebut dapat membentuk kembali pesan tersebut.
Program enkripsi dijual sebgai produk terpisah atau dimasukkan ke dalam software lain
yang digunakan untuk proses enkripsi. Terdapat beebrapa software yang saling bersaing
untuk standar enkripsi, akan tetapi dua yang paling terkenal adalah RSA dan PGP (pretty
good privacy), sebuah program enkripsi terkenal yang tersedia di Internet. Berbagai produk
software termasuk Microsoft Windows XP, Novell Netware, dan Lotus Notes menawarkan
berbagai fitur enkripsi dengan menggunakan software RSA.
Firewall
Metode penting lainnya untuk pengendalian dan keamanan dalam Internet serta jaringan
lainnya adalah menggunakan komputer dan software firewall. Firewall adalah sebuah
jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus,
8. bersama dengan software firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang
melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan
menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari Internet serta
jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat
atau kode keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar
dari jaringan. Software firewall juga telah menjadi komponen sistem komputer yang penting
untuk para individu yang terhubung dengan Internet melalui DSL atau modem kabel, karena
status koneksi mereka yang rentan dan “selalu menyala”.
Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan
akses tidak sah(hacking) ke dalam jaringan komputer. Dalam beberapa kasus, firewall fdapat
mengizinkan akses hanya dari lokasi yang dipercaya di Internet ke komputer tertentu di
dalam firewall. Atau, firewall dapat hanya mengizinkan informasi yang aman untuk lewat.
Alat Keamanan Lainnya
Hal ini meliputi alat hardware dan software seperti komputer yang ebrtoleransi pada
kegagalan dan pemonitoran keamanan, serta kebijakan dan prosedur keamanan seperti
password dan file cadangan.
Kode Keamanan
Sistem password bertingkat digunakan untuk manajemen keamanan. Pertama, pemakai
akhir log on ke sistem komputer dengan memasukkan kode identifikasi khususnya, atau ID
pemakai. Pemakai akhir tersebut kemudian diminta untuk memasukkan password agar dapat
memperoleh akses ke sistem. Password harus sering diubah dan terdiri dari kombinasi aneh
antara huruf besar, huruf kecil, dan angka. Kemudian, untuk mengakses sebuah file, nama file
khusus harus dimasukkan. Di dalam beberapa sistem, password untuk membaca sis file
berbeda dari yang diminta untuk menulis ke sebuah file. Fitur ini menambahkan tingkat
perlindungan untuk sumber daya data yang disimpan. Akan tetapi, untuk keamanan yang
lebih keras, password dapat diacak, atau dienkripsi, untuk menghindari pencurian atau
penyalahgunaannya. Selain itu Smart Card, yaitu kartu berisi mikrprosesossor yang
menghasilkan angka acak untuk ditambahkan ke password pemakai akhir, digunakan dalam
beberapa sistem terbatas.
9. Pembuatan Cadangan File
Backup File (pembuatan cadangan file) yang menduplikasi berbagai file data atau program,
adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention
yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya.
Pemonitor Keadaaan
System Security Monitor (pemonitor keamanan sistem). Pemonitor keamanan adalah program
yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari
penggunaan tidak sah, penipuan, dan kehancuran. Program semacam itu menyediakan alat
keamanan yang dibutuhkan untuk memungkinkan hanya para pemakai sah yang dapat
mengakses jaringan. Contohnya, kode indetifikasi dan password sering kali digunakan untuk
tujuan ini. Pemonitor keamanan juga mengendalikan penggunaan hardware, software, dan
sumber daya data dari sistem komputer.
Keamanan Biometris
Biometris Security adalah bidang keamanan komputer yang mengalami pertumbuhan pesat.
Ini adalah alat keamanan yang disediakan oleh peralatan komputer, yang mengukur ciri khas
fisik yang membedakan setiap undividu. Hal ini meliputi verifikasi suara, sidik jari, geometri
tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata, pengenalan
wajah, serta analisis pola genetik. Peralatan pengendalian biometris menggunakan sensor
untuk tujuan khusus agar dapat mengukur dan mendigitalkan profil biometris dari sidik jari,
suara, atau ciri khas fisik seseorang.
Sistem Toleransi Kegagalan
Banyak perusahaan juga menggunakan sistem komputer Fault Tolerant (pentoleransi
kegagalan) yang memiliki banyak prosesor, periferal, dan software yang memberikan
kemampuan fail-over untuk mendukung berbagai komponen ketika terjadi kegagalan sistem.
Sistem ini da[at memberikan kemampuan fail-safe dengan sistem komputer tetap beroperasi
di itngkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau software.
Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail-
soft yang memungkinkan sistem komputer terus beroperasi dalam tingkat yang lebih rendah
tetapi dapat diterima jika ada kegagalan sis
Etika Bisnis
10. Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas
yang mudah bagi para manajer.
11. Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi
apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat
prinsip etika teknologi.
Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi
perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi
serta sistem informasi dalam bisnis.
Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan
dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri
data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan
menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar
dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja,
seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.
Petunjuk Etika
Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information
Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya
memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung
jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan
secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat
menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan:
1. Bertindak berdasarkan integritas
2. Meningkatlan kompetensi profesional anda
3. Menetapkan standar tinggi kinerja personal
4. Menerima tanggung jawab atas pekerjaan anda
Meningkatkan kesehatan, prEtika Bisnis
Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
12. berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing, lembaga pemerintah, dan kelompok bertentangan sudah pasti bukanlah tugas
yang mudah bagi para manajer.
13. Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi
apa pun yang beretika. Sebagai contoh, Gambar berikut memberi garis besar atas empat
prinsip etika teknologi.
Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi
perusahaan untuk membantu emastikan implementasi yang beretika atas teknologi informasi
serta sistem informasi dalam bisnis.
Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan
dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri
data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan
menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar
dapat meminimalkan risiko mereka mengalami berbagai gagguan kesehatan akibat kerja,
seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.
Petunjuk Etika
Kode etik profesi dari Asosiasi Profesi Teknologi Informasi (Association of Information
Professionals-AITP), sebuah organisasi profesi dalam bidang komputasi. Kode etiknya
memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung
jawab utama seorang pakar SI. Gambra berikut adalag sebagian dari kode etik profesi AITP.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan
secara sukarela mengikuti petunjuk semacam itu. Contohnya, anda dapat
menjadi Responsible Professional (praktisi yang bertanggung jawab) dengan:
1. Bertindak berdasarkan integritas
2. Meningkatlan kompetensi profesional anda
3. Menetapkan standar tinggi kinerja personal
4. Menerima tanggung jawab atas pekerjaan anda
14. Etika Bisnis
Business Ethics (etika bisnis) berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari-hari. Gambar
berikut memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis
tertentu yang meiliki konsekuensi etis serius. Perhatikan bahwa beberapa isu tentang hak
cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan
keamanan di tempat kerja, ditekankan karena merupakan berbagai area utama dalam
kontroversi etis di teknologi informasi.
Bagaimana para manajer dapat memebuat keputusan yang beretika ketika dihadapkan
pada berbagai isu bisnis seperti yang dijelaskan dalam Gambar berikut. Beberapa alternatif
penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan.
Contohnya, di dalam etika bisnis Stockholder Theorymenyatakan bahwa para manajer adalah
agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk
meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.
Akan tetapi, Social Contract Theory (teori kontrak sosial) menyatakan bahwa perusahaan
memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut
mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan
karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau
menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak
memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan
kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para
karyawan mereka sebagai manusia, dan menghindari paraktik yang secara sistematis
memperburuk posisi kelompok apa pun dalam masyarakat.
Stakeholder Theory dalam etika bisnis menekankan bahwa para manajer memiliki
tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan
atas perusahaan. Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan
memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan,
seperti pesaing
15. B. Dampak positif dan negatif dari sistem informasi
Dampak Positif
Pesatnya perkembangan media digital secara nyata akan membawa suatu pola pikir, sikap
dan tindakan / prilaku bagi setiap individu. Dalam wacana praktis, perubahan tersebut paling
tidak akan membawa individu ke dalam pola hidup yang menurutnya efektif dan efesien.
Alasan dasar inilah bagi para kaum kosmopolitan bahwa perkembangan media digital
merupakan media pencerah peradaban yang lebih maju. Yang jelas pada aras ini,
perkembangan media digital akan membawa dampak positivisme sehingga dapat
meningkatkan kualitas hidupnya. Seperti yang dikutip oleh Zulkarimien Nasution Dalam
bukunya Teknologi Komunikasi Dalam Perspektif, suatu lokakarya kebijakan komunikasi
yang bertema “The power of the individual in the information age” di Aspen
Istitute, Colorado, Amerika, dimana media digital sebagai sebuah aset terutama dalam hal
revolusi teknologi komunikasi dan informasi, maka ada kecendrungan membawa harapan-
harapan berupa:
A. Kebebasan dan kompetensi individual akan ditingkatkan:
Kemajuan dalam pengolahan informasi dapat memperluas daya bakat dan kemampuan
manusia (human talent). Seyogiyannya beasiswa atau programlainya digunakan untuk “
mendorong kecapatan adaptasi” untuk membujuk masyarakat dari lapangan yang berbeda
agar belajar begaimana menggunakan dan memetik manfaat dari teknologi infomasi.
Sistem-sistem yang baru akan menjamin kenyamanan pribadi yang lebih besar pada individu,
suatu rumah yang lebih aman, dan bahkan” kesepian yang lebih bekurang.”
Masyarakat akan menulis lebih baik dan lebih cepat dan menyimpan dan berhubungan
dengan ide sacara lebih baik, terima kasih kepada pengolah kata (word-processors).
Individu akan menikmati bukan sekedar effisiensi yang lebih tinggi dalam melakukan tugas
harian, tapi interaksi yang lebih besar dengan orang dan kepentingan yang lain, jadi
merangsang kreatifitas dan partisipasi pribadi.
Pendidikan dapat dibuat lebih demokratis: metoda mengajar dengan
menggunakan computer akan bersifat responsive kepada individu, kepada kebutuhan dan
gaya belajar siswa tertentu.
16. Karakteristik sebagian besar dari penanganan informasi saat ini yang membosankan akan
dapat disembuhkan, membebaskan untuk menggunakan waktu pada kreatifitas yang tinggi.
B. Kemajuan yang berikutnya akan memperkokoh ekonomi:
Teknologi yang lebih efesien akan membantu pekerjaan informasi lebih produktif.
Teknologi dapat menjadi subsitusi yang bersih dan energy-lean bagi proses-proses lain yang
menimbulkan polusi dan menghabiskan sumber daya enerji.
Informasi pasar lebih mudah diperoleh, menghasilkan transaksi yang lebih efesien dan
langkah yang lebih persis untuk memperbaiki kegagalan.
Penyampaian jasa akan menjadi lebih murah, sebab sistem baru memperluas “kehadiran”
penyedia jasa dan membantu dalam membangkitakan pasar.
Dengan berkurangya ketidakpastian, penyesuaian perniagaan dan pemerintah kepada kondisi
yang baru akan bertambah cepat dan lebih efektif.
C. Tawaran dari media akan menyajikan suatu rentang minat dan selara yang luas
Berkembangnya biaknya saluran media ke rumah.
Sistem-sistem baru seperti videoteks akan memudahkan biaya dan keikutsertaan dalam
kompetisi media dan jasa informasi baru, membuat bertambah mendekatnya masa dimana “
setiap orang merupakan penerbit sendiri.”
Konvergensi dari teknologi akan menuju suatu fleksibilitas modes komunikasi yang lebih
besar, seperti telah dicontohkan oleh mulainya suratkabar ke dalam bentuk penyampaian
digital yang berbentuk khusus.
D. Ikatan Komunitas akan bertambah luas dan kokoh:
Media interaktif akan memperluas respon terhadap kebutuhan manusia.
Computer akan membuat sistem informasi yang saat sekarang masih incompatible menjadi
compatible.
Dampak Negatif
Bagi cara pandang kaum fundamental akan sangat berbeda dengan kaum kosmopolitan.
17. Mereka menganggap pesatnya pekembangan media digital sebagai salah satu faktor yang
dapat mengaakibatkan perbenturan budaya. Dalam pandangan Mark Slouka, ini seperti
sebuah paradoks. Di satu pihak, media digital dapat membuka cakrawala dunia yang sangat
menjanjikan yang kaya warna, kaya nuansa, kaya citra, namun disisi lain ini akan menjadi
sebuah dunia yang seakan-akan tanpa kendali. Karenanya menurut hemat saya, dampak
pesatnya media digital paling tidak akan membawa beberapa dampak perubahan negatif
seperti:
Membudayanya budaya massa dalam suatu komunitas masyarakat, dimana pola kehidupan
yang dinamis ditimbulkan karena adanya keinginan dibidang ilmu pengetahuan dan
teknologi.
Rasa sosial terhadap lingkungan sekitar menjadi acuh.
Terjadinya polusi informasi.
Merebaknya kejahatan teknologi seperti pelanggaran hak cipta / pembajakan, cybercrime
(kejahatan maya).
Tumbuhnya sikap hedonisme dan konsumtif.
Sebagai kesimpulan akhir, bagaimanapun dunia yang semakin mengglobal dan pesatnya
perkembangan media digital apabila di sikapi secara arif dan cerdas, maka yang akan terjadi
adalah dampak postif tersebut akan berpihak terhadap kita, begitu pula sebaliknya. Oleh
karena itu, tampaknya kita harus berkontemplasi sejenak bahwa, “sebenarnya perkembangan
globalisasi yang salah satunya ditandai adanya perkembangan media digital itu tidaklah
berbahaya, akan tetapi seharusnya kita tahu bagimana memposisikannya dengan tepat,
itulah kata kuncinya.”
C. Resiko dalam Penerapan Sistem Informasi di Perusahaan
18. Kegunaan sistem informasi dalam mendukung proses bisnis organisasi semakin nyata dan
meluas. Sistem informasi membuat proses bisnis suatu organisasi menjadi lebih efisien dan
efektif dalam mencapai tujuan. Sistem informasi bahkan menjadi key-enabler (kunci
pemungkin) proses bisnis organisasi dalam memberikan manfaat bagi stakeholders. Maka
dari itu, semakin banyak organisasi, baik yang berorientasi profit maupun yang tidak,
mengandalkan sistem informasi untuk berbagai tujuan. Di lain pihak, seiring makin
meluasnya implementasi sistem informasi maka kesadaran akan perlunya dilakukan review
atas pengembangan suatu sistem informasi semakin meningkat. Kesadaran ini muncul karena
munculnya berbagai kasus yang terkait dengan gagalnya sistem informasi, sehingga
memberikan akibat yang sangat mempengaruhi kinerja organisasi.
Terdapat beberapa resiko yang mungkin ditimbulkan sebagai akibat dari gagalnya
pengembangan suatu sistem informasi, antara lain:
1. Sistem informasi yang dikembangkan tidak sesuai dengan kebutuhan organisasi.
2. Melonjaknya biaya pengembangan sistem informasi karena adanya “scope creep”
(atau pengembangan berlebihan) yang tanpa terkendali.
3. Sistem informasi yang dikembangkan tidak dapat meningkatkan kinerja organisas
Mengingat adanya beberapa resiko tersebut diatas yang dapat memberikan dampak terhadap
kelangsungan organisasi maka setiap organisasi harus melakukan review dan evaluasi
terdapat pengembangan sistem informasi yang dilakukan. Review dan evaluasi ini dilakukan
oleh internal organisasi ataupun pihak eksternal organisasi yang berkompeten dan diminta
oleh organisai. Kegiatan review dan evaluasi ini biasanya dilakukan oleh Auditor Sistem
Informasi. Selain wawasan, pengetahuan dan ketrampilan diatas seorang spesialis audit
sistem informasi juga dituntut memenuhi syarat akreditasi pribadi terkait suatu sistem
sertifikasi kualitas yang diakui secara internasional. Salah satu sertifikasi profesional sebagai
standar pencapaian prestasi dalam bidang audit, kontrol, dan keamanan sistem informasi yang
telah diterima secara internasional adalah CISA® (Certified Information Systems Auditor)
yang dikeluarkan oleh ISACA (Information Systems Audit and Control Association). Audit
sistem informasi dilakukan untuk menjamin agar sistem informasi dapat melindungi aset
milik organisasi dan terutama membantu pencapaian tujuan organisasi secara efektif.
19. Contohnya :
Teknologi informasi memiliki peranan penting bagi setiap organisasi baik lembaga
pemerintah maupun perusahaan yang memanfaatkan teknologi informasi pada kegiatan
bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan organisasi. Peran TI akan
optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan
dengan baik dengan menilai keselarasan antara penerapan TI dengan kebutuhan organisasi
sendiri.
Semua kegiatan yang dilakukan pasti memiliki risiko, begitu juga dengan pengelolaan TI.
Pengelolaan TI yang baik pasti mengidentifikasikan segala bentuk risiko dari penerapan TI
dan penanganan dari risiko-risiko yang akan dihadapi. Untuk itu organisasi memerlukan
adanya suatu penerapan berupa Tata Kelola TI (IT Governance) (Herawan, 2012).
Pemanfaatan dan pengelolaan Teknologi Informasi (TI) sekarang ini sudah menjadi perhatian
di semua bidang dikarenakan nilai aset yang tinggi yang mempengaruhi secara langsung
kegiatan dan proses bisnis. Kinerja TI terhadap otomasi pada sebuah organisasi perlu selalu
diawasi dan dievaluasi secara berkala agar seluruh mekanisme manajemen TI berjalan sesuai
dengan perencanaan, tujuan, serta proses bisnis organisasi. Selain itu, kegiatan pengawasan
dan evaluasi tersebut juga diperlukan dalam upaya pengembangan yang berkelanjutan agar TI
bisa berkontribusi dengan maksimal di lingkungan kerja organisasi. COBIT (Control
Objectives for Information and Related Technology) adalah standar internasional untuk tata
kelola TIyang dikembangkan oleh ISACA (Information System and Control Association) dan
ITGI (IT Governance Institute) yang bisa dijadikan model pengelolaan TI mulai dari tahap
perencanaan hingga evaluasi.(Wibowo, 2008).
20. Daftar Pustaka :
Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi
Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-
keamanan-pada-sistem/
Sumber gambar: http://www.illustrators.net/gothard/images/globalization.jpg
Giddensi, Anthony.2001. Runaway World: Bagaimana Globalisasi Merombak Kehidupan
Kita.Jakarta: Gramedia Pustaka Utama.
Slaouka, Mark.1995. Ruang Yang Hlang: Pandangan Tentang Budaya Cyberspace Yang
Merisukan.Bandung:Mizan.
Nasution, Zulkarimein.1989.Teknologi Komunikasi Dalam Perspektif: Latar Belakang dan
Perkembangannya. Jakarta: LP Fakultas Ekonomi UI.
Muis, A.2001. Indonesia di Era Dunia Maya: Teknologi Informasi Dalam Dunia Tanpa
Batas. Bandung: Remaja Rosda Karya.
Ekspresi,MajalahMahasiswaUNY,Edisi XIV Maret 2002
www.wikipedia.com
Fanani, M. F. (2012, September 24). Implementasi COBIT Di PT PERTAMINA. Retrieved
November 27, 2012, from http://www.slideshare.net:
http://www.slideshare.net/fananifaiz/cobit-pertamina#btnNext
Herawan, R. (2012, April 4). Implementasi COBIT pada PT Transindo. Retrieved 11 27,
2012, from http://dosenindonesia.wordpress.com:
http://dosenindonesia.wordpress.com/tag/cobit/
Meidyanto, Riky (2009, Juni 19). Audit Sistem Informasi dengan Menggunakan COBIT
(Control Objectives For Information And Related Technology). Retrieved November 27,
2012, from http://krikkrikx.blog.binusian.org:
http://www.krikkrikx.blog.binusian.org/files/2009/06/untuk-blog221.doc
Susanto, Erdi (2012, November). Kerangka Kerja COBIT (Control Objectives For
Information And Related Technology). Retrieved November 28, 2012, from http://erdi-
susanto.blogspot.com: http://erdi-susanto.blogspot.com/2012/11/kerangka-kerja-cobit-
control-objectives.html
21. Wibowo, M. P. (2008, Agustus 9). Analisis Tingkat Kematangan (Maturity Level)
Pengawasan dan Evaluasi Kinerja Teknologi Informasi Otomasi Perpustakaan dengan
COBIT (Control Objective For Information And Related Technology): Studi Kasus Di
Perpustakaan Universitas Indonesia. Retrieved November 27, 2012, from
http://sangprabu.multiply.com: http://sangprabu.multiply.com/journal/item/27
Wikipedia. COBIT. Retrieved November 27, 2012, from
http://www.wikipedia.org: http://en.wikipedia.org/wiki/COBIT
http://sistemkeamananmanajemen.blogspot.com/