Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...Mirza Syah
Philip Kotler & Gary Armstrong. 2008. Prinsip-prinsip Pemasaran, edisi 12. Penerbit Erlangga : Jakarta, Bab 1
Lengkapi dengan http://www.slideshare.net/Mirzasyah/bab-1-pemasaran-mengatur-hubungan-pelanggan-yang-menguntungkan-26305034 dan
http://www.slideshare.net/Mirzasyah/prinsipprinsip-pemasaran-bab-1-kesimpulan
Manajemen Pemasaran Principles of Marketing Philip Kotler & Gary Armstrong Ba...Mirza Syah
Philip Kotler & Gary Armstrong. 2008. Prinsip-prinsip Pemasaran, edisi 12. Penerbit Erlangga : Jakarta, Bab 1
Lengkapi dengan http://www.slideshare.net/Mirzasyah/bab-1-pemasaran-mengatur-hubungan-pelanggan-yang-menguntungkan-26305034 dan
http://www.slideshare.net/Mirzasyah/prinsipprinsip-pemasaran-bab-1-kesimpulan
Pertemuan 3 Sistem Pemrosesan Transaksi Romney ch02 editLukman Hakim
Sistem Pemrosesan Transaksi (Transaction Processing System disingkat TPS) adalah sistem yang menjadi pintu utama dalam pengumpulan dan pengolahan data pada suatu organisasi. Sistem yang ber-interaksi langsung dengan sumber data (misalnya pelanggan)adalah sistem pengolahan transaksi, dimana data transaksi sehari-hari yang mendukung operasional organisasi dilakukan. Tugas utama TPS adalah mengumpulkan dan mempersiapkan data untuk keperluan sistem informasi yang lain dalam organisasi,misalnya untuk kebutuhan sistem informasi manajemen, atau kebutuhan sistem informasi eksekutif.
Pertemuan 2 sistem informasi akuntansi romney ch01Lukman Hakim
Sistem Informasi Akuntansi adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern.
Akuntansi sendiri sebenarnya adalah sebuah Sistem Informasi.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
1. SISTEM INFORMASI AKUNTANSI
Computer Controls for Organizations and Accounting Information
Systems
ISBN 978-0-470-50702-5 (pbk.)
Chapter 12
(Kontrol Komputer untuk Organisasi dan Sistem Informasi
Akuntansi)
Khairunisa 10.12.4876
2. INTRODUCTION
PENDAHULUAN
Bab ini berfokus pada keamanan dan kontrol prosedur organisasi yang
menggunakan tiga tingkat yang berbeda
•tingkat tertinggi mengambil perspektif'' perusahaan secara
luas,'' mendorong organisasi untuk menggunakan sumber daya secara efisien
•kita membahas kontrol umum untuk informasi
teknologi (TI)
•kontrol ini dirancang untuk melindungi proses transaksi (misalnya, untuk
memastikan pengolahan lengkap dan akurat data),
3. GENERAL CONTROLS FOR ORGANIZATIONS
KONTROL UMUM UNTUK ORGANISASI
Kontrol umum dimulai dengan kebijakan keamanan, rencana
komprehensif yang membantu melindungi suatu perusahaan dari
kedua ancaman internal dan eksternal
a.Keamanan Terpadu bagi Organisasi, Tren saat ini dalam
praktek keamanan adalah untuk menggabungkan keamanan fisik dan
keamanan logis di seluruh organisasi, Keamanan fisik mengacu
pada langkah langkah yang dipakai oleh organisasi untuk
melindungi fasilitas, sumber daya, atau data miliknya yang disimpan di fisik
media. Keamanan logis menggunakan teknologi untuk membatasi akses ke
sistemorganisasi dan informasi kepada individu hanya berwenang
4. Contoh Keamanan Logis dan
Keamanan Fisik
logis Keamanan Keamanan Fisik
•e-ID dan password •fasilitas pemantauan (sistem pengawasan,
•sistem otentikasi kamera, penjaga, eksterior pencahayaan)
•biometrik •akses kontrol untuk fasilitas / data
•log dari upaya logon pusat / komputer (biometrik, akses
•tingkat-aplikasi firewall kartu)
•anti-virus dan anti-spyware •alarm sistem (kebakaran, pencuri, air,
•perangkat lunak kelembaban, fluktuasi daya)
•intrusion detection sistem •rusak dokumen sensitif
•enkripsi untuk data dalam transit •tepat penyimpanan / pembuangan hard drive
•kartu pintar dan
media penyimpanan elektronik
•aman penyimpanan backup data dari data
dan master salinan dari perangkat lunak kritis
6. b. Organisasi Tingkat Kontrol, Karakteristiknya
membantu untuk menentukan tingkat keamanan dan kontrol
kesadaran dalam organisasi, yang merupakan dasar untuk
lingkungan kontrol.
•Tambahan kontrol yang juga sangat penting adalah sebagai
berikut:
• Konsisten kebijakan dan prosedur, seperti
kode perilaku formal dan penipuanpencegahan
kebijakan.
•risiko proses penilaian Manajemen.
•Sentralisasi pengolahan dan kontrol.
•Kontrol untuk memantau hasil usaha.
•Kontrol untuk memantau kontrol lain, termasuk kegiatan fungsi
audit internal,komite audit, dan penilaian diri program.
•Proses pelaporan periode-end keuangan.
• Dewan yang disetujui kebijakan yang signifikan alamat bisnis-
kontrol dan manajemen risiko
praktek.
7. c. personalia Kebijakan, SIA sangat bergantung
pada orang untuk menciptakan sistem,
memasukkan data ke dalam sistem,
pengawasan pengolahan data selama
operasi komputer, mendistribusikan data
diproses untuk berwenang penerima, dan
menggunakan kontrol yang disetujui untuk
memastikan bahwa tugas- tugas ini dilakukan
dengan benar
d. Berkas Keamanan Kontrol,Tujuan dari kontrol
keamanan file untuk melindungi file komputer,
baik disengaja atau penyalahgunaan yang tdak
disengaja
9. f. Komputer Fasilitas Kontrol, Komputer pakar
keamanan menunjukkan
bahwa palu tumpul mengalahkan sandi yang kuat setiap
waktu. Apakah ini berarti bahwa aset fisik dari data pusat
pengolahan (seperti server web, perangkat periferal, dan
file disk perpustakaan komputer) harus dilindungi. Berikut a
dalah beberapa kontrol fasilitas komputer yang mencegah
kedua tidak disengaja dan kerusakan fisik disengaja.
g. Komputer Akses Kontrol, Mengatur siapa
yang diperbolehkan akses logis untuk komputer dan file
adalah seorang jenderal penting mengontrol dalam
hal pengamanan data sensitif organisasi dan perangkat
lunak. Remoteterminal dapat ditempatkan di manapun di negeri
ini dan terhubung ke komputer perusahaan melalui saluran
telepon biasa atau koneksi internet. Akibatnya, sulit untuk
menjaga akses komputer logis dengan pengawasan fisik
langsung dari terminal
10. GENERAL CONTROLS FOR INFORMATION
TECHNOLOGY
KONTROL UMUM UNTUK TEHNOLOGI INFORMASI
untuk memberikan keyakinan memadai bahwa (1) pengembangan, dan
perubahan, program komputer yang berwenang, diuji, dan
disetujui sebelum penggunaannya, dan (2) akses terhadap program dan
data yang diberikan hanya untuk pengguna yang berwenang untuk meningkatkan
kemungkinan bahwa data akuntansi diproses akurat
dan lengkap.
•Keamanan untuk Teknologi Nirkabel, untuk menghindari informasi rentan
terhadap intersepsi
•Kontrol Jaringan, Tujuan dasar dari setiap komputer remote adalah untuk
memenuhi khusus pengolahan kebutuhan lokasi terpencil dan
hasil ringkasan berkomunikasi dengan terpusat (host) komputer.
a.Kontrol untuk Komputer Pribadi, Mengembangkan kontrol prosedur untuk
laptop portabel organisasi dan PC desktop
dimulai dengan mengambil persediaan dari mereka di seluruh organisasi
14. b. Kontrol Pengolahan fokus, . Tujuan
penting dari kontrol pengolahan
adalah untuk berkontribusi pada baik audit
trail
bentuk Jejak audit untuk sistem berbasis komputer.
15. c. Kontrol keluaran, Tujuan
dari kontrol output untuk
memastikan validitaskeluaran, akurasi,
dan kelengkapan. Dua jenis utama
dari aplikasi keluaran kontrol yang terdapatTI
lingkungan adalah (1) memvalidasi hasil
pengolahan dan (2) yang
mengatur distribusi dan
menggunakan output dicetak.