SlideShare a Scribd company logo
TUGAS SISTEM INFORMASI MANAJEMEN
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA
PT. SUMBER MAKMUR
Disusun oleh :
Nama : RIAN
Nim : 43219110213
Dosen : Yananto Mihadi Putra, SE, M.Si
FAKULTAS EKONOMI dan BISNIS
Akuntansi S1
Abstrak
nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi
penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk
pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan
sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai,
makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat,
didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan
perkembangan teknologi informasi dan komunikasi secara elektronik maupun
nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian
paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan
informasi memiliki nilai yang lebih berharga dari aset tetap.
Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi
yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan
keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi
kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting,
maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan
munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi.
Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan
(integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak
mengganggu kinerja dan operasional organisasi.
Pendahuluan
Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan
dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat
bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun
berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru
dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor
kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan
kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
manusia merupakan faktor utama dan penting dalam pengamanan informasi selain
teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh
sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk
ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan
menumbuhkan kesadaran akan pentingnya keamanan informasi.
Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi
dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi
informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat
memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-
ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat
beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga
peraturan di internal Kementerian Keuangan sendiri.
Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi
dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital,
pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik,
pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan
akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola
TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan
Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian
Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017.
Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam
Keputusan Menteri Keuangan Nomor 942/KMK.01/2019.
Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri
diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi
aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen,
pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi,
penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media
sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan
tindakan pendahuluan jika terjadi insiden keamanan informasi.
Literatur Teori
Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah
teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar
dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini,
pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama
jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional.
Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80-
an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan
dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara
internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip
memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer
merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan
proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih
sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah
mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time
and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan
teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data
menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas
ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya
merupakan salah satu produk dalam domain teknologi informasi. Modem, Router,
Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya,
merupakan contoh dari produk-produk teknologi informasi.
Contoh pelanggaran
Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak
bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan
peraturan Perusahaan secara umum maupun khusus:
a.Menggunakan computer account (username dan password) yang bukan milik anda
b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses
ilegal ke sistem lain.
c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
komputer, terminal, peripherals atau jaringan.
d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan,
meng-install suatu program yang berujuan untuk merusak sistem komputer atau
jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan
horse atau bentuk lainnya.
e. Secara sadar menghabiskan resource komputer.
f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar
lingkungan perusahaan.
g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang
bertentangan dengan hukum dan norma yang berlaku.
h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain
atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin
secara eksplisit dari user yang bersangkutan.
Pembahasan
Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan
komputer:
Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani
insiden keamanan komputer.
Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan
untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan
dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut.
Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk
mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus
malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan
memulihkan sistem dan data ketika ancaman tidak lagi tersisa.
Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan
respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya
respons di masa mendatang.
Kultur Keamanan Teknologi Informasi
Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di
organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja
secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam
suatu organisasi.
Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri
mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering
mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi
terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus
menerus.
Sistem informasi merupakan salah satu sarana yang digunakan sebagai
pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi
dalam pendukung Teknologi Informasi adalah:
Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait
operasional perusahaan.
Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam
pengambilan keputusan.
Pengendalian internal dalam kegiatan operasional perusahaan.
Bagaimana tahapan pengembangan sistem yang diperlukan?
Tahapan perencanaan
Analisa Sistem
Perancangan sistem
Testing Sistem
Implementasi Sistem
Pemeliharaan Sistem
Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan
Teknologi Informasi, yaitu:
Supplier Relations
Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat
meningkatkan efisiensi produksi.
Sales and Marketing Support
Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat
membantu mengingkatkan pendapatan dari penjualan.
Process planning and support
Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan
pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi.
Production and Operations
Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui
komputerisasi untuk desain dan pabrikasi.
Reporting
Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan
laporan dari hasil aktivitas pekerjaan.
Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting
khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi
yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan.
Berikut langkah-langkah untuk mewujudkan keamanan informasi :
Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi.
Memproteksi CIA (Confidentiality, Integrity, and Availability).
Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga.
Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja.
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.
Mengapa Diperlukan Keamanan Informasi ?
Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis
dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan
investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi.
Dasar Manajemen Keamanan Informasi
Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :
Physical security yang membahas bagaimana pengamanan terhadap perangkat keras,
perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau
mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga.
Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir
ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna
yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun
yang tidak disengaja.
System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria,
dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari
seluruh fase siklus sistem yang ada.
System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang,
baik dalam kondisi baik, sedang, atau buruk.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan
informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang
terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang
tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
menjaga kelangsungan usahanya, menekan risiko, dan sebagainya.
Kesimpulan
Dalam dunia komunikasi
Data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah
ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam
ancaman yang telah penulis paparkan diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
Daftar Pustaka
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization,
Management Support, Internal Control, and User Competence on Accounting
Information System Quality. Schollars Bulletin, 5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education,
Accounting Knowledge, and Utilization Of Information Technology Toward Quality
The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics,
Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
2020.163573
Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants
of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic
Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual
Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2).
https://doi.org/10.4108/eai.26-3-2019.2290775
Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and
Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st
Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1
(11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773
Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi
Manajemen. FEB-Universitas Mercu Buana: Jakarta
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using
Accounting Applications. Journal of Economics and Business, 2(3), 818-826.
https://doi.org/10.31014/aior.1992.02.03.129

More Related Content

What's hot

Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
Rhezyfirdaus
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Siti Maesaroh
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
pujiyanti oktavianti
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
Khusrul Kurniawan
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita Haeridistia
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
juneydi Raturoma
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
WalillahGiasWiridian
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
Aprilia Rahmawati
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
Etika dalam sistem informasi
Etika dalam sistem informasiEtika dalam sistem informasi
Etika dalam sistem informasi
ari cahyaning ari ramandani
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
AyuEndahLestari
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
JordanOctavian
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Universitas Mercu Buana
 

What's hot (18)

Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
Sim , pujiyanti oktavianti , hapzi ali , isu pelanggaran moral , etika dan hu...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasiSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - etika dalam sistem informasi
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Etika dalam sistem informasi
Etika dalam sistem informasiEtika dalam sistem informasi
Etika dalam sistem informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 

Similar to Rian 43219110213

09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
Siti Maesaroh
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
Gita Oktavianti
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasi
Taqwa nuddin
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
yenny yoris
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
Fitri Febriani
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
RaniaRaniaJuita
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
DhietaAyuPrameswari
 
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Namira Jasmine
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
ASA LILA
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
ASA LILA
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Dihan Archika
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internet
ssuser115063
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
ucenlala
 

Similar to Rian 43219110213 (20)

09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasi
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)Artikel sim rania juita 43219110113 (08 10-2020)
Artikel sim rania juita 43219110113 (08 10-2020)
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
Sim, namira nur jasmine, hapzi ali, implikasi etis ti, universitas mercu buan...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
keamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internetkeamanan data informasi supaya aman dalam berselancar di internet
keamanan data informasi supaya aman dalam berselancar di internet
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
 

More from rian rian

Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuanganPengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
rian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
rian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
rian rian
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
rian rian
 
Aplikasi konsep basis data relasional pada sistem siklus produksi
Aplikasi konsep basis data  relasional pada sistem siklus produksiAplikasi konsep basis data  relasional pada sistem siklus produksi
Aplikasi konsep basis data relasional pada sistem siklus produksi
rian rian
 
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaranAplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
rian rian
 
Aplikasi konsep basis data relasional
Aplikasi konsep basis data relasionalAplikasi konsep basis data relasional
Aplikasi konsep basis data relasional
rian rian
 
Konsep basis data relasional
Konsep basis data relasionalKonsep basis data relasional
Konsep basis data relasional
rian rian
 
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
rian rian
 
Diagram aliran data untuk perusahaan kecil
Diagram aliran data  untuk perusahaan kecilDiagram aliran data  untuk perusahaan kecil
Diagram aliran data untuk perusahaan kecil
rian rian
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
rian rian
 
Tugas iv sia rian 43219110213
Tugas iv sia   rian 43219110213Tugas iv sia   rian 43219110213
Tugas iv sia rian 43219110213
rian rian
 
Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)
rian rian
 
Pengembangan sistem informasi
Pengembangan sistem informasiPengembangan sistem informasi
Pengembangan sistem informasi
rian rian
 
Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan
rian rian
 
Membangun sistem informasi rian (43219110213)
Membangun sistem informasi   rian (43219110213)Membangun sistem informasi   rian (43219110213)
Membangun sistem informasi rian (43219110213)
rian rian
 
Sistem pengelola pengetahuan
Sistem pengelola pengetahuan  Sistem pengelola pengetahuan
Sistem pengelola pengetahuan
rian rian
 
E commerce pasar digital dan barang digital
E commerce pasar digital dan barang digitalE commerce pasar digital dan barang digital
E commerce pasar digital dan barang digital
rian rian
 
Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen
rian rian
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7
rian rian
 

More from rian rian (20)

Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuanganPengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
Pengaplikasian dan implementasi sistem buku besar dan pelaporan keuangan
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem pela...
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem prod...
 
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
Pengaplikasian dan implementasi konsep basis data relasional pada sistem peng...
 
Aplikasi konsep basis data relasional pada sistem siklus produksi
Aplikasi konsep basis data  relasional pada sistem siklus produksiAplikasi konsep basis data  relasional pada sistem siklus produksi
Aplikasi konsep basis data relasional pada sistem siklus produksi
 
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaranAplikasi konsep basis data  relasional pada sistem pendapatan dan pengeluaran
Aplikasi konsep basis data relasional pada sistem pendapatan dan pengeluaran
 
Aplikasi konsep basis data relasional
Aplikasi konsep basis data relasionalAplikasi konsep basis data relasional
Aplikasi konsep basis data relasional
 
Konsep basis data relasional
Konsep basis data relasionalKonsep basis data relasional
Konsep basis data relasional
 
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
Implementasi sistem informasi siklus produksi, sistem informasi siklus pengup...
 
Diagram aliran data untuk perusahaan kecil
Diagram aliran data  untuk perusahaan kecilDiagram aliran data  untuk perusahaan kecil
Diagram aliran data untuk perusahaan kecil
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
Tugas iv sia rian 43219110213
Tugas iv sia   rian 43219110213Tugas iv sia   rian 43219110213
Tugas iv sia rian 43219110213
 
Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)Tugas iii sia (rian 43219110213)
Tugas iii sia (rian 43219110213)
 
Pengembangan sistem informasi
Pengembangan sistem informasiPengembangan sistem informasi
Pengembangan sistem informasi
 
Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan Implementasi aplikasi sistem pengambilan keputusan
Implementasi aplikasi sistem pengambilan keputusan
 
Membangun sistem informasi rian (43219110213)
Membangun sistem informasi   rian (43219110213)Membangun sistem informasi   rian (43219110213)
Membangun sistem informasi rian (43219110213)
 
Sistem pengelola pengetahuan
Sistem pengelola pengetahuan  Sistem pengelola pengetahuan
Sistem pengelola pengetahuan
 
E commerce pasar digital dan barang digital
E commerce pasar digital dan barang digitalE commerce pasar digital dan barang digital
E commerce pasar digital dan barang digital
 
Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen Tb pengantar sistem informasi manajemen
Tb pengantar sistem informasi manajemen
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7
 

Recently uploaded

reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
AhmadVikriKhoirulAna
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Anisa Rizki Rahmawati
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
bidakara2016
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
AchmadHasanHafidzi
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
LidyaManuelia1
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
f4hmizakaria123
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
IndahMeilani2
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
adjhe17ks1
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
fadilahsaleh427
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
EnforceA Real Solution
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
JefryColter
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
hoiriyono
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
MarkusPiyusmanZebua
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
meincha1152
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
mariapasaribu13
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 

Recently uploaded (18)

reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
 

Rian 43219110213

  • 1. TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT. SUMBER MAKMUR Disusun oleh : Nama : RIAN Nim : 43219110213 Dosen : Yananto Mihadi Putra, SE, M.Si FAKULTAS EKONOMI dan BISNIS Akuntansi S1
  • 2. Abstrak nformasi adalah data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami yang digunakan untuk pengambilan keputusan sekarang maupun masa depan. Informasi dapat juga dikatakan sebagai keterangan, pernyataan, gagasan, dan tanda-tanda yang mengandung nilai, makna, dan pesan, baik data, fakta maupun penjelasannya yang dapat dilihat, didengar, dibaca yang disajikan dalam berbagai kemasan dan format sesuai dengan perkembangan teknologi informasi dan komunikasi secara elektronik maupun nonelektronik. Memperhatikan beberapa pengertian tersebut, kita mengetahui bagian paling utama dari informasi adalah data. Banyak yang berpendapat bahwa data dan informasi memiliki nilai yang lebih berharga dari aset tetap. Dengan begitu, kita setuju bahwa informasi adalah salah satu aset penting organisasi yang perlu dikelola dengan sebaik-baiknya karena memiliki peran dalam pengambilan keputusan pimpinan organisasi, operasional organisasi, dan pelayanan organisasi kepada stakeholder. Melihat peran informasi dalam organisasi yang semakin penting, maka ancaman dan kerawanan terhadap informasi semakin meningkat dengan munculnya peretasan/kebocoran informasi tertentu yang berdampak pada organisasi. Pengamanan informasi sangat dibutuhkan agar kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi dapat terjaga sehingga tidak mengganggu kinerja dan operasional organisasi. Pendahuluan Serangan terhadap keamanan informasi dapat berasal dari dalam (insider attacks) dan dari luar (outsider attacks). Dari insiden pelanggaran yang sering dialami, terlihat bahwa penyebab mayoritas pelanggaran adalah manusia baik secara personal maupun berkelompok. Tidak menutup kemungkinan bahwa pelanggaran paling besar justru dilakukan oleh pegawai, baik karena faktor kelalaian yang tak disengaja hingga faktor kriminal. Berdasarkan hal tersebut, kita ketahui bahwa manusia memegang peranan kunci dalam penerapan sistem keamanan informasi. Mitnick dan Simon menyatakan
  • 3. manusia merupakan faktor utama dan penting dalam pengamanan informasi selain teknologi, karena manusia merupakan rantai terlemah dalam rantai keamanan. Oleh sebab itu, dimensi manusia perlu selalu dibina dengan baik agar segala bentuk ancaman dapat dihindari. Salah satu cara yang dapat dilakukan adalah dengan menumbuhkan kesadaran akan pentingnya keamanan informasi. Kesadaran merupakan poin atau titik awal untuk seluruh pegawai di suatu organisasi dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman- ancaman yang mungkin terjadi. Untuk Kementerian Keuangan sendiri sudah terdapat beberapa regulasi terkait keamanan informasi mulai dari level undang-undang hingga peraturan di internal Kementerian Keuangan sendiri. Peraturan-peraturan tersebut diantaranya menyangkut pengaturan mengenai informasi dan transaksi elektronik termasuk didalamnya mengenai tanda tangan digital, pengaturan mengenai perbuatan yang dilarang, penyelenggaraan sistem elektronik, pengelolaan nama domain, pedoman pembuatan sistem klasifikasi keamanan dan akses arsip dinamis, penentuan kategori klasifikasi keamanan, pengaturan tata kelola TIK di Kementerian Keuangan, dan pengelolaan keamanan informasi di lingkungan Kementerian Keuangan. Pengaturan tata kelola TIK di lingkungan Kementerian Keuangan diatur melalui Peraturan Menteri Keuangan Nomor 97/PMK.01/2017. Untuk aturan pengelolaan keamanan informasi lebih lanjut diatur lebih lanjut dalam Keputusan Menteri Keuangan Nomor 942/KMK.01/2019. Penerapan keamanan informasi di lingkungan Kementerian Keuangan sendiri diantaranya adalah mengamankan data dan informasi sesuai dengan tingkat klasifikasi aset informasi dan kerahasiaan informasi, menjaga keamanan fisik dokumen, pengamanan perangkat komputer yang digunakan, pengelolaan kata sandi, penggunaan intranet, internet, surat elektronik, dan Wi-Fi, etika menggunakan media sosial, menggunakan perangkat lunak berlisensi, dan kemampuan untuk melakukan tindakan pendahuluan jika terjadi insiden keamanan informasi.
  • 4. Literatur Teori Dalam kehidupan sehari-hari, banyak sekali orang yang mempertukarkan istilah teknologi informasi dan sistem informasi seenaknya, tanpa tahu perbedaan mendasar dibalik kedua istilah yang sedang trend tersebut. Ada baiknya di abad informasi ini, pengertian kedua istilah tersebut diperjelas agar tidak terjadi salah kaprah, terutama jika wakil praktisi teknologi dari Indonesia harus berbicara di forum internasional. Istilah‘teknologi informasi’ mulai dipergunakan secara luas di pertengahan tahun 80- an.Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan dengan teknologi telekomunikasi. Definisi kata ‘informasi’ sendiri secara internasional telah disepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip memiliki nilai atau value yang lebih dibandingkan dengan data mentah. Komputer merupakan bentuk teknologi informasi pertama (cikal bakal) yang dapat melakukan proses pengolahan data menjadi informasi. Dalam kurun waktu yang kurang lebih sama, kemajuan teknologi telekomunikasi terlihat sedemikian pesatnya, sehingga telah mampu membuat dunia menjadi terasa lebih kecil (mereduksi ruang dan waktu = time and space). Dari sejarah ini dapat disimpulkan bahwa yang dimaksud dengan teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas ruang dan waktu. Dengan berpegang pada definisi ini, terlihat bahwa komputer hanya merupakan salah satu produk dalam domain teknologi informasi. Modem, Router, Oracle, SAP, Printer, Multimedia, Cabling System, VSAT, dan lain sebagainya, merupakan contoh dari produk-produk teknologi informasi. Contoh pelanggaran Berikut beberapa contoh pelanggaran yang mungkin dilakukan oleh pihak tidak bertanggung jawab, termasuk dalam golongan pelanggaran bila bertentangan dengan peraturan Perusahaan secara umum maupun khusus: a.Menggunakan computer account (username dan password) yang bukan milik anda b. Menggunakan jaringan perusahaan untuk melakukan unauthorized access atau akses ilegal ke sistem lain. c. Secara sadar melakukan tindakan yang akan mengganggu kelancaran sistem
  • 5. komputer, terminal, peripherals atau jaringan. d. Secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan, meng-install suatu program yang berujuan untuk merusak sistem komputer atau jaringan perusahaan. Hal ini termasuk melakukan penyebaran virus, worm, trojan horse atau bentuk lainnya. e. Secara sadar menghabiskan resource komputer. f. Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar lingkungan perusahaan. g.Melakukan posting si bulletin board perusahaan atau portal bahan-bahan yang bertentangan dengan hukum dan norma yang berlaku. h Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin secara eksplisit dari user yang bersangkutan. Pembahasan Berikut 4 Ada empat komponen kunci dari rencana respons insiden keamanan komputer: Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani insiden keamanan komputer. Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut. Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan memulihkan sistem dan data ketika ancaman tidak lagi tersisa. Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya respons di masa mendatang. Kultur Keamanan Teknologi Informasi
  • 6. Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam suatu organisasi. Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus menerus. Sistem informasi merupakan salah satu sarana yang digunakan sebagai pendukung/penunjang pengolahan teknologi informasi. Fungsi utama sistem informasi dalam pendukung Teknologi Informasi adalah: Pengumpulan dan penyimpanan data dari seluruh aktivitas dan transaksi terkait operasional perusahaan. Pemrosesan data menjadi informasi untuk pihak manajemen perusahaan dalam pengambilan keputusan. Pengendalian internal dalam kegiatan operasional perusahaan. Bagaimana tahapan pengembangan sistem yang diperlukan? Tahapan perencanaan Analisa Sistem Perancangan sistem Testing Sistem Implementasi Sistem Pemeliharaan Sistem Dengan adanya pengembangan sistem, akan tercapai nilai bisnis terkait penggunaan Teknologi Informasi, yaitu: Supplier Relations Teknologi informasi dapat mengkoordinasi hubungan dengan pemasok sehingga dapat meningkatkan efisiensi produksi.
  • 7. Sales and Marketing Support Dengan dukungan teknologi informasi terkait pemasaran dan penentuan harga, dapat membantu mengingkatkan pendapatan dari penjualan. Process planning and support Dengan adanya teknologi informasi, kelengkapan informasi dalam perencanaan dan pengambilan keputusan dengan meningkatkan koordinasi dan komunikasi. Production and Operations Teknologi informasi dapat digunakan untuk memperbaiki teknik produksi melalui komputerisasi untuk desain dan pabrikasi. Reporting Teknologi informasi digunakan dalam mempermudah mebuat dan mendapatkan laporan dari hasil aktivitas pekerjaan. Dapat disimpulkan bahwa teknologi informasi memberikan peranan penting khususnya dalam pengolahan data sehingga dapat tercapai efektivitas dan efisiensi yang sesuai dengan strategi bisnis yang diharapkan oleh perusahaan. Berikut langkah-langkah untuk mewujudkan keamanan informasi : Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi. Memproteksi CIA (Confidentiality, Integrity, and Availability). Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga. Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja. Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu: Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya diakses oleh orang yang berwenang saja. Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
  • 8. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan. Mengapa Diperlukan Keamanan Informasi ? Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi. Dasar Manajemen Keamanan Informasi Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu : Physical security yang membahas bagaimana pengamanan terhadap perangkat keras, perangkat lunak, dan data terhadap ancaman physical untuk mengurangi atau mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset berharga. Communication security (COMSEC) yang bertujuan untuk mengamankan media komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi terhadap data. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer. Information security (INFOSEC) adalah perlindungan informasi terhadap pengguna yang tidak berwenang, serta perlindungan perusakan, baik yang disengaja maupun yang tidak disengaja. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip, kriteria, dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan biaya, dari seluruh fase siklus sistem yang ada. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah menghasilkan keluaran yang akurat atau tidak dan konsisten secara berulangulang, baik dalam kondisi baik, sedang, atau buruk. Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi sudah diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam sistem, sehingga informasi atau data dapat aman dari orang-orang yang tidak seharusnya memperolehnya. Dengan demikian, perusahaan atau organisasi dapat
  • 9. menjaga kelangsungan usahanya, menekan risiko, dan sebagainya. Kesimpulan Dalam dunia komunikasi Data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang. B. SARAN Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda. Daftar Pustaka Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support, Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin, 5(12), 751-758. Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial Reports. The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (3). https://doi.org/10.4108/eai.3-2-
  • 10. 2020.163573 Herliansyah, Y., Nugroho, L., Ardilla, D., & Putra, Y. M., (2020). The Determinants of Micro, Small and Medium Entrepreneur (MSME) Become Customer of Islamic Banks (Religion, Religiosity, and Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 , (2). https://doi.org/10.4108/eai.26-3-2019.2290775 Nugroho, L., Mastur, A.A., Fardinal, F., Putra, Y.M., (2019). Hajj, Civilization and Islamic Banking Contribution Discourses. Location of Islamic Banks ). The 1st Annual Conference Economics, Business, and Social Sciences (ACEBISS) 2019, 1 (11), http://dx.doi.org/10.4108/eai.26-3-2019.2290773 Putra, Y. M., (2018). Informasi dalam Praktik. Modul Kuliah Sistem Informasi Manajemen. FEB-Universitas Mercu Buana: Jakarta Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 2(3), 818-826. https://doi.org/10.31014/aior.1992.02.03.129