SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Tantangan Dalam Hal
Etika dan Keamanan
Dr. Wisnu Sakti Dewobroto, MSc.
Keamanan Bisnis /TI, Etika dan
sosial
l Penggunaan teknologi informasi dlm bisnis
memiliki dampak besar pada masyarakat dan
akhirnya menimbulkan isu etika dlm hal
kejahatan, privasi, individualitas, pemberikan
kerja, kesehatan, serta kondisi kerja.
l Contoh : Mengkomputerisasikan proses
produksi dapat memiliki pengaruh negatif dari
adanya peniadaan pekerjaan manusia.
Tanggung Jawab Etika Praktisi Bisnis (1)
l Menjalankan dengan benar peran anda
sebagai sumber daya manusia dalam sistem
bisnis yg anda bantu kembangkan dan
gunakan dalam organisasi anda.
l Etika Bisnis
l Berkaitan dengan berbagai pertanyaan etika yg
harus dihadapi para manajer dalam pengambilan
keputusan bisnis mereka sehari hari.
l Isu hak cipta intelektual, privasi pelanggan dan
karyawan, keamanan catatan perusahaan, dan
keamanan ditempat kerja.
l Etika teknologi
l Berkaitan dalam penggunaan bentuk teknologi.
l Prinsip etika teknologi
l Proporsional : Hal baik yg dicapai melalui teknologi harus
melebihi bahaya atau resikonya.
l Persetujuan berdasarkan informasi : Mereka yg terkena
dampak dari teknologi harus memahami dan menerima
berbagai resiko.
l Keadilan : Manfaat dan beban teknologi harus disebarkan
secara adil. Mereka yg mendapatkan manfaat harus
menanggung bagian yg adil resikonya dan mereka yg tidak
mendapatkan manfaat harus dibebaskan dari penderitaan
akibat peningkatan resiko yg signifikan.
l Minimalisasi resik : Teknologi harus diimplementasikan
dengan sedemikian rupa untuk menghindari semua resiko
yg ada.
Tanggung Jawab Etika Praktisi Bisnis (2)
Tanggung Jawab Etika Praktisi Bisnis (4)
l Petunjuk Etika
l Kode etik profesi dari Association of Information
Technology Profesional (AITP).
l Contoh :
l Bertindak beradasarkan integritas
l Meningkatkan kompetensi profesional
l Menetapkan standar kinerja personal
l Dll
l Kode etik profesi, Hal 571 gambar 11.5 (O’Brien)
Tanggung Jawab Etika Praktisi Bisnis (5)
l Kejahatan Komputer
l Kejahatan dunia maya : mengambil keuntungan dari penggunaan
luas serta kerentanan komputer dan internet serta jaringan
lainnya.
l Kejahatan komputer :
l Penggunaan, akses, modifikasi dan pengaturan hardware, softaware,
data atau sumber daya jaringan secara tidak sah.
l Pemberian informasi secara tidak sah
l Pembuatan kopo software secara tidak sah
l Mengingkari akses pemakai akhir ke hardware, software, data atau
sumber daya jaringannya sendiri.
l Menggunakan atau berkonspirasi utk menggunakan sumber daya
komputer atau jaringan utk secara ilegal mendapatkan informasi atau
property berwujud.
l Teknologi keamanan :
l Antivirus, virtual private network, sistem pendeteksi penyusup,
penyaringan, public key infrastructure, kartu pintar, biometriks.
Tanggung Jawab Etika Praktisi Bisnis (6)
l Hacking
l Penggunaan komputer yg obsesif, atau akses
dan penggunaan tidak sah dalam sistem jaringan
komputer.
l Menggunakan internet dan jaringan lainnya utk
mencuri atau merusak data serta program.
l Melakukan penjebolan dan penerobosan
elektronik, tetapi tidak mencuri atau merusak
apapun.
l Menggunakan layanan jarak jauh yg
memunginkan sebuah komp dalam suatu jaringan
menjalankan program atas komputer lainnya utk
mendapatkan akses dlm jaringan tersebut
Tanggung Jawab Etika Praktisi Bisnis (7)
l Pencurian di Dunia Maya.
l Banyak kejahatan komputer melibatkan pencurian
uang
l “Pekerjaan org dalam” mengakses jaringan scr
tidak sah mengubah database komp utk menutupi
jejak para karyawan yg terlibat.
l Lingkup kerugian finansial yg ditimbulkannya jauh
lebih besar daripada yg dilaporkan. Sebagian
besar perusahaan tdk mengungkapkan bahwa
mereka telah menjadi sasaran atau korban
kejahatan komp.
Tanggung Jawab Etika Praktisi Bisnis
(8)
l Penggunaan yg tidak sah di tempat kerja.
l 90% menjelajahi situs hiburan di kantor (Amerika
Serikat)
l Xerox Coorporation memecat 40 karyawan,
menghabiskan 8 jam sehari utk pornografi
l Software pemonitor jaringan disebut sniffer, sering
digunakan utk memobitor lalu lintas jaringan.
l Macam2 penyalahgunaan internet ditempat kerja
(Hal 579 gambar 11.8)
Tanggung Jawab Etika Praktisi Bisnis (9)
l Pembajakan software
l Pembuatan kopi secara tidak sah
l Pembuatan kopi tidak sah merupakan hal ilegal
krn software adalah hak cipta intelektual yg
dilindungi oleh hukum hak cipta dan kesepakatan
lisensi utk pemakai.
l Pelanggaran hak cipta intelektual
l musik, video, gambar, artikel, buku dan karya
tertulis lainnya sangatlah rentan terhadap
pelanggaran Hak cipta
l Jaringan peer to peer P2P, mempercepat
penyebaran file2 illegal.
Tanggung Jawab Etika Praktisi Bisnis (10)
l Virus dan Worm Komputer
l Virus : kode program yg tidak dapat bekerja tanpa
dimasukkan ke dalam program lain.
l Worm: program berbeda yg dpt dijalankan tanpa perlu
diarahkan.
l Program2 ini mengkopi siklus yg menggangu atau
merusak ke dalam sistem komputer jaringan dari siapapun
yg mengakses komputer bervirus.
l Dapat menyebarkan kerusakan diantara banyak pemakai.
l Virus menyebar melalui email dan lampiran file lewat
internet serta layanan online, atau melalui mengkopi
software ilegal atau pinjaman.
l Dan juga melalui transfer file, aktifitas komunikasi dkk
l Dapat dicegah menggunakan program antivirus.
Berbagai Isu Privasi (1)
l Teknologi informasi memiliki pengaruh negatif pada hak atas
privasi dari setiap individu.
l Privasi dalam Internet
l Untuk melindungi privasi anda dapat dilakukan dengan cara :
l E-mail yg sensitif dapat dilindungi dengan enkripsi
l Memasukkan berita ke newsgroup daapt dilkukan secara pribadi dg
mengirimkannya melalui pengirim pesan anonim yg melindungi
identitas anda
l Meminta penyedia layanan internet anda untuk tidak menjual nama
dan informasi personal anda ke penyedia mailing list serta penjual
lainnya.
l Pencocokan Komputer
l Pembuatan profil komputer dan berbagai kesalahan dalam pencocokn
komputer atas data personal adalah ancaman kontroversial lainnya
atas privasi.
l Hukum Privasi
l Banyak hukum privasi pemerintah yang mencoba untuk menegakkan
privasi dari file dan komunikasi berbasis komputer.
Berbagai Isu Privasi (2)
l Kebohongan dan Sensor Komputer
l Spamming : adalah pengiriman tidak terbatas dari berbagai pesan
e-mail yang tidak diminta (spam) ke banyak pemakai internet.
l Flaming : adalah praktik pengiriman pesan e-mail ang sangat
mencari-cari, menghina dan sering kali vulgar (flame e-mail), atau
memasukkan berita ke newsgroup ke para pemakai lain di internet
atau layanan online.
l Flaming utamanya menyebar dalam beberapa newsgroup
kelompok yang memiliki minat khusus di internet.
Berbagai Tantangan Lainnya (1)
l Meliputi potensi dampak etika dan sosial dari berbagai aplikasi
IT bisnis dalam area :
l Berbagai tantangan pemberian kesempatan kerja
l Dampaknya adalah isu etika dan secara langsung
berkaitan dengan penggunaan komputer untuk mencapai
otomatisasi aktivitas pekerjaan.
l Pekerjaan tambahan telah diciptakan karena IT
memungkinkan produksi berbagai barang dan jasa yg
rumit dan teknis.
l Pemonitoran komputer
l Artinya, komputer digunakan untuk memonitor
produktivitas dan prilaku dari jutaan karyawan ketika
mereka sedang bekerja.
l Dikritik karena dinilai tidak etis telah memonitor setiap
individu dan sebagai serangan terhadap privasi karyawan.
l Pemonitoran komputer telah menciptakan “toko keringat
elektronik”, tempat para pekerja dipaksa untuk bekerja
da;lam kecepatan tinggi di bawah kondisi kerja yang buruk.
Berbagai Tantangan Lainnya (2)
l Berbagai tantangan dalam kondisi kerja
l IT telah meniadakan berbagai tugas monoton atau yg tidak
diinginkan dalam kantor atau pabrik yg dulu harus dilakukan
oleh orang.
l IT meningkatkan kualitas kerja karena dapat meniongkatkan
kualitas kondisi kerja serta kandungan aktivitas kerja.
l Berbagai tantangan individualis
l Sistem berbasis komputer dikritik sebagai sistem dingin yg
tidak memanusiakan serta tidak mempersonalisasikan
berbagai aktivitas yg telah dikomputerisasi, karena
meniadakan hubungan manusia yg ada dalam sistem
nonkomputer.
l Kekakuan individu yg diisyaratkan oleh beerapa sistem
berbasis komputer yg tidak memiliki fleksibilitas.
Berbagai Isu Kesehatan
l Peningkatan penggunaan komputer ditempat kerja meningkatkan
berbagai isu kesehatan.
l Orang2 yg duduk di depan tempat kerja PC atau teminal tampilan
visual dlm pekerjaan berkecepatan tinggi untuk mengetik secara
berulang-ulang dapat menderita berbagai masalah kesehatan yg
secara umum disebut “kelainan trauma kumulatif”
l Pekerja komputer dapat menderit carpal tunnelsyndrome, rasa
sakit yg sangat menyakitkan dan melumpuhkan pd bagian tangan
dan pergelangan tangan dan membutuhkan operasi untuk
penyembuhan.
l Radiasi melalui tampilan video ditimbulkan oleh cathode ray tubes
(CRT).
l Ergonomik adalah solusi unutk mengatasi berbagai masalah
dengan tujuan unutk mendesain lingkungan kerja yg sehat, aman
nyaman dan enyenangkan bagi orang2 unutk bekerja di dalamnya.
l Ergonomik menekankan pada kesehatan desain tempat kerja,
terminal kerja, komputer dan mesin lainnya, bahkan paket
software.
Berbagai Solusi Sosial
l IT dapat digunakan untuk mengatasi masalah manusia dan sosial
melalui solusi sosial seperti :
l diagnosis medis,
l perintah yg dibantu oleh komputer
l perencanaan program pemerintah
l pengendalian kualitas lingkungan
l penegakkan hukum.
Manajemen Keamanan IT
l Nilai bisnis dari manajemen keamanan melindungi hardware,
software, jaringan dan sumber daya data oleh berbagai alat
keamanan untuk memastikan kualitas mereka dan penggunaan
mereka yang bermanfaat.
l Tujuan security management untuk akurasi, integritas dan
keamanan proses serta sumber daya semua informasi.
l Hubungan jaringan dan arus bisnis yang penting peru dilindungi dari
serangan luar oleh para penjahat dunia maya atau subversi dari
tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam.
l Manajemen keamanan yang efektif dapat meminimalkan kesalahan,
penipuan dan kerugian dalam sistem informasi yang saling
menghubungkan perusahaan dengan para pelanggan, pemasok,
dan stakeholder lainnya.
Pertahanan Keamanan yang Saling Berhubungan (1)
Beberapa pertahanan kemanan yang penting :
l Enkripsi
l Melibatkan penggunaan algoritma matematika khusus, atau
kunci, untuk mengubah data digital ke dalam kode acak
sebelum mereka ditransmisikan, serta untuk melakukan
dekode data tersebut ketika mereka diterima.
l Yang paling banyak digunakan menggunakan sepasang
kunci publik (public key) dan pribadi (private key) yang
berbeda untuk setiap orang.
l Contoh : e-mail dapat diacak dan di-enkode-kan dengan
mengirim kunci publik khusus bagi penerima yang dikenal
pengirim. Setelah e-mail ditransmisikan, hanya kunci pribadi
penerima yang dikenal oleh pengirim.
Pertahanan Keamanan yang Saling Berhubungan (2)
l Firewall
l Firewall sebuah jaringan dapat merupakan prosesor
komunikasi, biasanya sebuah router, atau server khusus,
bersama dengan software firewall.
l Berfungsi sebagai “penjaga gerbang” sistem yang
melindungi intranet perusahaan dan jaringan lain
perusahaan dari penerobosan, dengan menyediakan
saringan dan poin transfer yang aman untuk akses ke dan
dari internet serta jaringan lainnya.
l Firewall menyaring semua lalu lintas jaringan untuk
password yang tepat atau kode keamanan lainnya, dan
hanyan mengijinkan transmisi yang sah untuk masuk serta
keluar dari jaringan.
l Contoh : Firewall dapat mengijinkan para pemakai untuk
membaca e-mail dari lokasi jarak jauh tetapi tidak dapat
menjalankan program tertentu.
Pertahanan Keamanan yang Saling Berhubungan (3)
l Pertahanan dari Serangan Pengingkaran Layanan
l Serbuan pengingkaran layanan melalui internet tergantung pada tiga
lapis sistem komputer jaringan :
l Situs Web korban
l Penyedia layanan internet korban (ISP-Internet Service
Provider)
l Situs “Zombi” atau komputer bantuan (slave) yang diaktifkan
oleh para penjahat dunia maya.
l Mempertahankan diri dari serangan pengingkaran layanan :
l Di tingkat mesin zombi : Tetapkan dan tegakkan kebijakan
keamanan. Pindahi secara teratur program Trojan Horse dan
kerentanan. Tutup port yang tidak dipakai. Ingatkan pemakai
unutk tidak membuka lampiran surat berupa .exe.
l Di tingkat ISP : Monitor dan blokir peningkatan lalulintas.
Saring alamat IP palsu. Koordinasikan keamanan dengan
penyedia jaringan.
l Di tingkat situs Web korban : Buatlah server cadangan dan
koneksi jaringan cadangan. Batasi koneksi ke setiap server.
Pasang banyak sistem pendeteksi penerobos dan banyak router
untuk lalulintas yg masuk, agar dapat mengurangi titik
kelemahan.
Pertahanan Keamanan yang Saling Berhubungan (4)
l Pemonitoran E-mail
l Pemeriksaan acak tidak lagi memadai, arusnya mengarah
pada pemonitoran sistematis lalu lintas e-mail perusahaan
dengan menggunakan software yang memonitor isi, yang
akan memindai kata-kata yang mengganggu atau yang
dapat membahayakan keamanan perusahaan.
l Pertahanan dari virus
l Dengan cara memusatkan distribusi serta pembaruan
software anti virus.
l Dengan melakukan outsourcing untuk tanggung jawab
perlindungan dari virus ke ISP atau perusahaan
telekomunikasi atau manajemen keamanan.
Alat Keamanan Lainnya (1)
l Kode Keamanan
l Biasanya sistem password bertingkat digunakan untuk manajemen
keamanan.
l Password harus sering diubah dan terdiri dari kombinasi aneh antara
huruf besar dan kecil, dan angka.
l Untuk keamanan yang lebih keras, passord dapat diacak dan dienkripsi
untuk menghindari pencurian atau penyalahgunaannya.
l Selain itu, kartu pintar (smart card), yaitu kartu berisi mikroproseso yang
menghasilkan angka acak untuk ditambahkan ke password pemakai
akhir, digunakan dalam beberapa sistem terbatas.
l Pembuatan Cadangan File
l File jg dapat dilindungi dengan alat file retention yg melibatkan
penyimpanan berbagai kopi file dari periode sebelumnya.
l Pemonitor Keamanan
l Adalah program yg memonitor penggunaan sistem komputer dan
jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan,
dan kehancuran.
l Juga mengendalikan penggunaan hardware,software dan sumber daya
data dari sitem komputer.
l Memonitor penggunaan jaringan komputer dan mengumpulkan statistik
dari usaha apa pun penyalahgunaan jaringan komputer.
Alat Keamanan Lainnya (2)
l Keamanan Biometris (Biometric Security)
l Adalah alat keamanan yang disediakan oleh peralatan
komputer, yg mengukur ciri khas fisik yg membedakan setiap
individu, meliputi verifikasi suara, sidik jari, geometri tangan,
dinamika tanda tangan, analisi penekanan tombol, pemindai
retina mata, pengenalan wajah, serta analisis pola genetik.
l Menggunakan sensor untuk tujuan khusus agar dapat
mengukur dan mendigitalkan profil biometris sidik jari, suara
atau ciri khas fisik seseorang.
l Pengendalian Kegagalan Komputer
l Perubahan hardware dan software utama biasanya
dijadwalkan secara hati2 serta diimplementasikan untuk
menghindari masalah.
l Personel pusat data yang terlatih baik dan penggunaan
software manajemen kinerja serta keamanan membantu
menjaga sistem komputer perusahaan dan jaringannya unutk
bekerja dengan benar.
Alat Keamanan Lainnya (3)
l Sistem Toleransi Kegagalan
l Dapat memberikan kemampuan fail-safe dg sistem
komputer tetap beroperasi di tingkat yg sama bahkan jika
terdapat kegagalan besar pd hardware dan software.
l Tetapi, banyak sistem komputer pentoleransi kegagalan
menawarkan kemampuan fail-soft yg memungkinkan sistem
komputer terus beroperasi dlm tingkat yg lebih rendah tetapi
dapat diterima jika ada kegagalan sistem yang besar.
l Pemulihan dari Bencana
l Untuk mengatasi dampak dari bencana, organisasi
mengembangkan prosedur pemulihan dari bencana
(disaster recovery) serta mensahkannya sebagai rencana
pemulihan rencana.
l Menspesifikasikan karyawan mana yg akan berpartisipasi
dlm pemulihan serta apa tugas mereka; hardware, software
dan fasilitas apa yang akan digunakan; seta prioritas aplikasi
yg akan diproses.
Pengendalian dan Audit Sistem
l Pengendalian Sistem Informasi (Information System Control)
l Adalah metode dan alat yang berusaha untuk memastikan akurasi,
validitas, dan kebenaranaktivitas sistem informasi.
l Harus dikembangkan unutk memastikan entri data, teknik emrosesan,
metode penyimpanan, serta output informasi yag tepat.
l Pengendalian IT didesain untuk memonitor dan memelihara kualitas
serta keamanan input, pemrosesan, output dan aktivitas penyimpanan
di sistem informasi mana pun.
l Contoh : Pengendalian IT dibutuhkan untuk memastikan entri data yang
tepat ke dalam sistem bisnis hingga dapat menghindari sindrom
garbage in garbage out-GIGO.
l Mengaudit Keamanan IT
l Audit IT mengkaji dan mengevaluasi apakah alat keamaan dan
kebijakan manajemen yg memadai telah dikembangkan serta
diimplementasikan.
l Meliputi verifikasi akurasi dan integritas software yg digunakan, serta
input data dan output yg dihasilkan oleh berbagai aplikasi bisnis.
l Tujuan penting audit sistem bisnis: menguji integritas dari jejak audit
aplikasi.
l Jejak Audit dapat didefinisikan sebagai keberadaan dokumentasi yang
memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan
pemrosesan informasinya.

Weitere ähnliche Inhalte

Was ist angesagt?

Makalah perencanaan bisnis
Makalah perencanaan bisnisMakalah perencanaan bisnis
Makalah perencanaan bisnisCikoyen
 
Analisis studi kasus tentang rekrutmen dan seleksi pt wings group
Analisis studi kasus tentang rekrutmen dan seleksi pt  wings groupAnalisis studi kasus tentang rekrutmen dan seleksi pt  wings group
Analisis studi kasus tentang rekrutmen dan seleksi pt wings groupgilang dwi jatnika
 
Bisnis minuman boba
Bisnis minuman bobaBisnis minuman boba
Bisnis minuman bobaPutriIlmiyah
 
Bab vii rencana pembiayaan (financial plan)
Bab vii rencana pembiayaan (financial plan)Bab vii rencana pembiayaan (financial plan)
Bab vii rencana pembiayaan (financial plan)Dian Anggita
 
Manajemen global
Manajemen globalManajemen global
Manajemen globalZikra Ilham
 
Ppt review jurnal
Ppt review jurnalPpt review jurnal
Ppt review jurnalAsrilazis
 
Latihan + jawaban mikro 1 (uts) - FEUI
Latihan + jawaban mikro 1 (uts) - FEUILatihan + jawaban mikro 1 (uts) - FEUI
Latihan + jawaban mikro 1 (uts) - FEUIFarah Fauziah Hilman
 
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)M Abdul Aziz
 
Analisis PT Indofood kelompok 3
Analisis PT Indofood kelompok 3Analisis PT Indofood kelompok 3
Analisis PT Indofood kelompok 3dandypl
 
Pertanyaan dan jawaban presentasi p kn
Pertanyaan dan jawaban presentasi p knPertanyaan dan jawaban presentasi p kn
Pertanyaan dan jawaban presentasi p knnatal kristiono
 
Manajemen keuangan part 2 of 5
Manajemen keuangan part 2 of 5Manajemen keuangan part 2 of 5
Manajemen keuangan part 2 of 5Judianto Nugroho
 
Konflik Pemasaran
Konflik PemasaranKonflik Pemasaran
Konflik Pemasarandewantimega
 
Contoh proposal pkm kewirausahaan
Contoh proposal pkm kewirausahaanContoh proposal pkm kewirausahaan
Contoh proposal pkm kewirausahaanZakiyul Mu'min
 
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan KomunitasTanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan KomunitasRandiarsa Saputra
 
Penyampaian bad news (komunikas bisnis)
Penyampaian bad news (komunikas bisnis)Penyampaian bad news (komunikas bisnis)
Penyampaian bad news (komunikas bisnis)Puw Elroy
 
Bab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etikaBab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etikaSyaiful Ahdan
 
Contoh Artikel Konseptual
Contoh Artikel KonseptualContoh Artikel Konseptual
Contoh Artikel KonseptualUwes Chaeruman
 

Was ist angesagt? (20)

Makalah perencanaan bisnis
Makalah perencanaan bisnisMakalah perencanaan bisnis
Makalah perencanaan bisnis
 
Analisis studi kasus tentang rekrutmen dan seleksi pt wings group
Analisis studi kasus tentang rekrutmen dan seleksi pt  wings groupAnalisis studi kasus tentang rekrutmen dan seleksi pt  wings group
Analisis studi kasus tentang rekrutmen dan seleksi pt wings group
 
Bisnis minuman boba
Bisnis minuman bobaBisnis minuman boba
Bisnis minuman boba
 
Pasar Persaingan Sempurna (Ekonomi Mikro)
Pasar Persaingan Sempurna (Ekonomi Mikro)Pasar Persaingan Sempurna (Ekonomi Mikro)
Pasar Persaingan Sempurna (Ekonomi Mikro)
 
Bab vii rencana pembiayaan (financial plan)
Bab vii rencana pembiayaan (financial plan)Bab vii rencana pembiayaan (financial plan)
Bab vii rencana pembiayaan (financial plan)
 
Manajemen global
Manajemen globalManajemen global
Manajemen global
 
Ppt review jurnal
Ppt review jurnalPpt review jurnal
Ppt review jurnal
 
Ppt jurnal mr
Ppt jurnal   mrPpt jurnal   mr
Ppt jurnal mr
 
Latihan + jawaban mikro 1 (uts) - FEUI
Latihan + jawaban mikro 1 (uts) - FEUILatihan + jawaban mikro 1 (uts) - FEUI
Latihan + jawaban mikro 1 (uts) - FEUI
 
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)
Analisis Manajemen Pemasaran pada PT Toyota Astra Motor (Makalah)
 
Analisis PT Indofood kelompok 3
Analisis PT Indofood kelompok 3Analisis PT Indofood kelompok 3
Analisis PT Indofood kelompok 3
 
Pertanyaan dan jawaban presentasi p kn
Pertanyaan dan jawaban presentasi p knPertanyaan dan jawaban presentasi p kn
Pertanyaan dan jawaban presentasi p kn
 
Manajemen keuangan part 2 of 5
Manajemen keuangan part 2 of 5Manajemen keuangan part 2 of 5
Manajemen keuangan part 2 of 5
 
Makalah kepemimpinan
Makalah kepemimpinanMakalah kepemimpinan
Makalah kepemimpinan
 
Konflik Pemasaran
Konflik PemasaranKonflik Pemasaran
Konflik Pemasaran
 
Contoh proposal pkm kewirausahaan
Contoh proposal pkm kewirausahaanContoh proposal pkm kewirausahaan
Contoh proposal pkm kewirausahaan
 
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan KomunitasTanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
 
Penyampaian bad news (komunikas bisnis)
Penyampaian bad news (komunikas bisnis)Penyampaian bad news (komunikas bisnis)
Penyampaian bad news (komunikas bisnis)
 
Bab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etikaBab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etika
 
Contoh Artikel Konseptual
Contoh Artikel KonseptualContoh Artikel Konseptual
Contoh Artikel Konseptual
 

Andere mochten auch

Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Fathi Arief
 
Manajemen dan etika bisnis dalam pemasaran
Manajemen dan etika bisnis dalam pemasaranManajemen dan etika bisnis dalam pemasaran
Manajemen dan etika bisnis dalam pemasaranKristiyono Zanetti
 
Foundation Concept of Information System 2
Foundation Concept of Information System 2Foundation Concept of Information System 2
Foundation Concept of Information System 2Wisnu Dewobroto
 
Strategi penelusuran informasi ilmiah online
Strategi penelusuran informasi ilmiah onlineStrategi penelusuran informasi ilmiah online
Strategi penelusuran informasi ilmiah onlineFaizuddin Harliansyah
 
Manajemen sumber daya data
Manajemen sumber daya dataManajemen sumber daya data
Manajemen sumber daya dataWisnu Dewobroto
 
Telekomunikasi dan jaringan
Telekomunikasi dan jaringanTelekomunikasi dan jaringan
Telekomunikasi dan jaringanWisnu Dewobroto
 
How you Deal with 2010 Internet ? (The essence of online marketing)
How you Deal with 2010 Internet ? (The essence of online marketing)How you Deal with 2010 Internet ? (The essence of online marketing)
How you Deal with 2010 Internet ? (The essence of online marketing)Andrias Ekoyuono
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetWyna Thomas
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetNur Hanida
 
Etika Penggunaan Internet
Etika Penggunaan InternetEtika Penggunaan Internet
Etika Penggunaan InternetNineZero
 
Etika pemanfaantan informasi dan teknologi informasi
Etika pemanfaantan informasi dan teknologi informasiEtika pemanfaantan informasi dan teknologi informasi
Etika pemanfaantan informasi dan teknologi informasisyafriwantoiqbal
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social networkAdrian Excel
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internetradar radius
 
Etika Dalam Internet
Etika Dalam InternetEtika Dalam Internet
Etika Dalam InternetRizka Aprilia
 

Andere mochten auch (20)

Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)Manajemen Chapter 4 (Keragaman Tenaga Kerja)
Manajemen Chapter 4 (Keragaman Tenaga Kerja)
 
Manajemen dan etika bisnis dalam pemasaran
Manajemen dan etika bisnis dalam pemasaranManajemen dan etika bisnis dalam pemasaran
Manajemen dan etika bisnis dalam pemasaran
 
Foundation Concept of Information System 2
Foundation Concept of Information System 2Foundation Concept of Information System 2
Foundation Concept of Information System 2
 
Fondation concepts
Fondation concepts Fondation concepts
Fondation concepts
 
Strategi penelusuran informasi ilmiah online
Strategi penelusuran informasi ilmiah onlineStrategi penelusuran informasi ilmiah online
Strategi penelusuran informasi ilmiah online
 
Software computer
Software computerSoftware computer
Software computer
 
Manajemen sumber daya data
Manajemen sumber daya dataManajemen sumber daya data
Manajemen sumber daya data
 
Telekomunikasi dan jaringan
Telekomunikasi dan jaringanTelekomunikasi dan jaringan
Telekomunikasi dan jaringan
 
Hardware software
Hardware software Hardware software
Hardware software
 
Etika Berinternet & Plagiarisme Kelompok 3
Etika Berinternet & Plagiarisme Kelompok 3Etika Berinternet & Plagiarisme Kelompok 3
Etika Berinternet & Plagiarisme Kelompok 3
 
How you Deal with 2010 Internet ? (The essence of online marketing)
How you Deal with 2010 Internet ? (The essence of online marketing)How you Deal with 2010 Internet ? (The essence of online marketing)
How you Deal with 2010 Internet ? (The essence of online marketing)
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Bab 3 mengelola msdm
Bab 3 mengelola msdmBab 3 mengelola msdm
Bab 3 mengelola msdm
 
Etika Penggunaan Internet
Etika Penggunaan InternetEtika Penggunaan Internet
Etika Penggunaan Internet
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
Etika pemanfaantan informasi dan teknologi informasi
Etika pemanfaantan informasi dan teknologi informasiEtika pemanfaantan informasi dan teknologi informasi
Etika pemanfaantan informasi dan teknologi informasi
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internet
 
Etika Dalam Internet
Etika Dalam InternetEtika Dalam Internet
Etika Dalam Internet
 

Ähnlich wie Tantangan dalam hal etika

Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERAzek Kun
 
Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!gerypangs
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxAhmadAminollah
 
Etika penggunaan internat-lini-
Etika penggunaan internat-lini-Etika penggunaan internat-lini-
Etika penggunaan internat-lini-Cikgu Lynny
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptxheri sos
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internetAnati Soki
 
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...EkkyPratama1
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...noviaindrn
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiLaurissa DewiP
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Yuli Dwi Astuti
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptxDediPratmoSihite
 
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASIIMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASIGita Oktavianti
 
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...RIRIHSAYEKTI
 
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Hutria Angelina Mamentu
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Naomiyosephine
 

Ähnlich wie Tantangan dalam hal etika (20)

Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 
Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!
 
Power point
Power pointPower point
Power point
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
 
Etika penggunaan internat-lini-
Etika penggunaan internat-lini-Etika penggunaan internat-lini-
Etika penggunaan internat-lini-
 
Jawapan
JawapanJawapan
Jawapan
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptx
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
 
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik ti
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
Sim, yuli dwi astuti, hapzi ali, kode etik, isu pelanggaran moral, etika dan ...
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
 
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASIIMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI
IMPLIKASI ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI
 
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
 
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
Modul 4
Modul 4Modul 4
Modul 4
 

Mehr von Wisnu Dewobroto

Building a Social Enterprise
Building a Social Enterprise Building a Social Enterprise
Building a Social Enterprise Wisnu Dewobroto
 
Kompetisi Bisnis Mahasiswa Indonesia 2019
Kompetisi Bisnis Mahasiswa Indonesia 2019Kompetisi Bisnis Mahasiswa Indonesia 2019
Kompetisi Bisnis Mahasiswa Indonesia 2019Wisnu Dewobroto
 
Power of define, ideate power of prototyping
Power of define, ideate power of prototypingPower of define, ideate power of prototyping
Power of define, ideate power of prototypingWisnu Dewobroto
 
Design thinking meet the coorporation
Design thinking meet the coorporationDesign thinking meet the coorporation
Design thinking meet the coorporationWisnu Dewobroto
 
Intro to design thinking
Intro to design thinkingIntro to design thinking
Intro to design thinkingWisnu Dewobroto
 
Converting need into demand
Converting need into demandConverting need into demand
Converting need into demandWisnu Dewobroto
 
Managing growing business trough portfolio analysis and service
Managing growing business trough portfolio analysis and serviceManaging growing business trough portfolio analysis and service
Managing growing business trough portfolio analysis and serviceWisnu Dewobroto
 
Pro forma financial statement
Pro forma financial statementPro forma financial statement
Pro forma financial statementWisnu Dewobroto
 
Quality and global competitiveness
Quality and global competitivenessQuality and global competitiveness
Quality and global competitivenessWisnu Dewobroto
 
Quality management , ethics and csr
Quality management , ethics and csrQuality management , ethics and csr
Quality management , ethics and csrWisnu Dewobroto
 
Team building and teamwork
Team building and teamworkTeam building and teamwork
Team building and teamworkWisnu Dewobroto
 

Mehr von Wisnu Dewobroto (20)

Wirausaha Sosial
Wirausaha Sosial Wirausaha Sosial
Wirausaha Sosial
 
Building a Social Enterprise
Building a Social Enterprise Building a Social Enterprise
Building a Social Enterprise
 
Kompetisi Bisnis Mahasiswa Indonesia 2019
Kompetisi Bisnis Mahasiswa Indonesia 2019Kompetisi Bisnis Mahasiswa Indonesia 2019
Kompetisi Bisnis Mahasiswa Indonesia 2019
 
Beyond business model
Beyond business modelBeyond business model
Beyond business model
 
Power of define, ideate power of prototyping
Power of define, ideate power of prototypingPower of define, ideate power of prototyping
Power of define, ideate power of prototyping
 
Design experience
Design experienceDesign experience
Design experience
 
Story telling
Story tellingStory telling
Story telling
 
Design thinking meet the coorporation
Design thinking meet the coorporationDesign thinking meet the coorporation
Design thinking meet the coorporation
 
Intro to design thinking
Intro to design thinkingIntro to design thinking
Intro to design thinking
 
Converting need into demand
Converting need into demandConverting need into demand
Converting need into demand
 
PESTEL analysis
PESTEL analysisPESTEL analysis
PESTEL analysis
 
Managing growing business trough portfolio analysis and service
Managing growing business trough portfolio analysis and serviceManaging growing business trough portfolio analysis and service
Managing growing business trough portfolio analysis and service
 
Pro forma financial statement
Pro forma financial statementPro forma financial statement
Pro forma financial statement
 
Quality and global competitiveness
Quality and global competitivenessQuality and global competitiveness
Quality and global competitiveness
 
Quality management , ethics and csr
Quality management , ethics and csrQuality management , ethics and csr
Quality management , ethics and csr
 
Qfd
QfdQfd
Qfd
 
Service quality
Service qualityService quality
Service quality
 
Team building and teamwork
Team building and teamworkTeam building and teamwork
Team building and teamwork
 
Quality culture
Quality cultureQuality culture
Quality culture
 
Quality concept
Quality conceptQuality concept
Quality concept
 

Kürzlich hochgeladen

BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...FORTRESS
 
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)pptPelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)pptJhonSutarka1
 
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTSTRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTRikoMappedeceng1
 
PPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdfPPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdfAgusyunus2
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUsayangkamuu240203
 
Pernyataan SAK 1 Pelaporan Keuangan.pptx
Pernyataan SAK 1 Pelaporan Keuangan.pptxPernyataan SAK 1 Pelaporan Keuangan.pptx
Pernyataan SAK 1 Pelaporan Keuangan.pptx20931002
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptxlulustugasakhirkulia
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxAnissaPratiwi3
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaMichael Rada
 
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.pptSistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.pptIka Putri
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesialangkahgontay88
 
bahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptxbahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptxZainalArifin848408
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxItaaNurlianaSiregar
 
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdgNilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdgNajlaNazhira
 
Administrasi Kelompok Tani atau kelompok wanita tani
Administrasi Kelompok Tani  atau kelompok wanita taniAdministrasi Kelompok Tani  atau kelompok wanita tani
Administrasi Kelompok Tani atau kelompok wanita tanikwtkelurahanmekarsar
 
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBambu hoki88
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...syafiraw266
 
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxMuhammadDidikJasaGb
 

Kürzlich hochgeladen (20)

abortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotecabortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotec
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
 
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)pptPelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
 
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTSTRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
 
PPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdfPPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdf
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
 
Pernyataan SAK 1 Pelaporan Keuangan.pptx
Pernyataan SAK 1 Pelaporan Keuangan.pptxPernyataan SAK 1 Pelaporan Keuangan.pptx
Pernyataan SAK 1 Pelaporan Keuangan.pptx
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
 
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
 
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.pptSistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
 
bahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptxbahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptx
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdgNilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
 
Administrasi Kelompok Tani atau kelompok wanita tani
Administrasi Kelompok Tani  atau kelompok wanita taniAdministrasi Kelompok Tani  atau kelompok wanita tani
Administrasi Kelompok Tani atau kelompok wanita tani
 
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
 
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
 

Tantangan dalam hal etika

  • 1. Tantangan Dalam Hal Etika dan Keamanan Dr. Wisnu Sakti Dewobroto, MSc.
  • 2. Keamanan Bisnis /TI, Etika dan sosial l Penggunaan teknologi informasi dlm bisnis memiliki dampak besar pada masyarakat dan akhirnya menimbulkan isu etika dlm hal kejahatan, privasi, individualitas, pemberikan kerja, kesehatan, serta kondisi kerja. l Contoh : Mengkomputerisasikan proses produksi dapat memiliki pengaruh negatif dari adanya peniadaan pekerjaan manusia.
  • 3. Tanggung Jawab Etika Praktisi Bisnis (1) l Menjalankan dengan benar peran anda sebagai sumber daya manusia dalam sistem bisnis yg anda bantu kembangkan dan gunakan dalam organisasi anda. l Etika Bisnis l Berkaitan dengan berbagai pertanyaan etika yg harus dihadapi para manajer dalam pengambilan keputusan bisnis mereka sehari hari. l Isu hak cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keamanan ditempat kerja.
  • 4. l Etika teknologi l Berkaitan dalam penggunaan bentuk teknologi. l Prinsip etika teknologi l Proporsional : Hal baik yg dicapai melalui teknologi harus melebihi bahaya atau resikonya. l Persetujuan berdasarkan informasi : Mereka yg terkena dampak dari teknologi harus memahami dan menerima berbagai resiko. l Keadilan : Manfaat dan beban teknologi harus disebarkan secara adil. Mereka yg mendapatkan manfaat harus menanggung bagian yg adil resikonya dan mereka yg tidak mendapatkan manfaat harus dibebaskan dari penderitaan akibat peningkatan resiko yg signifikan. l Minimalisasi resik : Teknologi harus diimplementasikan dengan sedemikian rupa untuk menghindari semua resiko yg ada. Tanggung Jawab Etika Praktisi Bisnis (2)
  • 5. Tanggung Jawab Etika Praktisi Bisnis (4) l Petunjuk Etika l Kode etik profesi dari Association of Information Technology Profesional (AITP). l Contoh : l Bertindak beradasarkan integritas l Meningkatkan kompetensi profesional l Menetapkan standar kinerja personal l Dll l Kode etik profesi, Hal 571 gambar 11.5 (O’Brien)
  • 6. Tanggung Jawab Etika Praktisi Bisnis (5) l Kejahatan Komputer l Kejahatan dunia maya : mengambil keuntungan dari penggunaan luas serta kerentanan komputer dan internet serta jaringan lainnya. l Kejahatan komputer : l Penggunaan, akses, modifikasi dan pengaturan hardware, softaware, data atau sumber daya jaringan secara tidak sah. l Pemberian informasi secara tidak sah l Pembuatan kopo software secara tidak sah l Mengingkari akses pemakai akhir ke hardware, software, data atau sumber daya jaringannya sendiri. l Menggunakan atau berkonspirasi utk menggunakan sumber daya komputer atau jaringan utk secara ilegal mendapatkan informasi atau property berwujud. l Teknologi keamanan : l Antivirus, virtual private network, sistem pendeteksi penyusup, penyaringan, public key infrastructure, kartu pintar, biometriks.
  • 7. Tanggung Jawab Etika Praktisi Bisnis (6) l Hacking l Penggunaan komputer yg obsesif, atau akses dan penggunaan tidak sah dalam sistem jaringan komputer. l Menggunakan internet dan jaringan lainnya utk mencuri atau merusak data serta program. l Melakukan penjebolan dan penerobosan elektronik, tetapi tidak mencuri atau merusak apapun. l Menggunakan layanan jarak jauh yg memunginkan sebuah komp dalam suatu jaringan menjalankan program atas komputer lainnya utk mendapatkan akses dlm jaringan tersebut
  • 8. Tanggung Jawab Etika Praktisi Bisnis (7) l Pencurian di Dunia Maya. l Banyak kejahatan komputer melibatkan pencurian uang l “Pekerjaan org dalam” mengakses jaringan scr tidak sah mengubah database komp utk menutupi jejak para karyawan yg terlibat. l Lingkup kerugian finansial yg ditimbulkannya jauh lebih besar daripada yg dilaporkan. Sebagian besar perusahaan tdk mengungkapkan bahwa mereka telah menjadi sasaran atau korban kejahatan komp.
  • 9. Tanggung Jawab Etika Praktisi Bisnis (8) l Penggunaan yg tidak sah di tempat kerja. l 90% menjelajahi situs hiburan di kantor (Amerika Serikat) l Xerox Coorporation memecat 40 karyawan, menghabiskan 8 jam sehari utk pornografi l Software pemonitor jaringan disebut sniffer, sering digunakan utk memobitor lalu lintas jaringan. l Macam2 penyalahgunaan internet ditempat kerja (Hal 579 gambar 11.8)
  • 10. Tanggung Jawab Etika Praktisi Bisnis (9) l Pembajakan software l Pembuatan kopi secara tidak sah l Pembuatan kopi tidak sah merupakan hal ilegal krn software adalah hak cipta intelektual yg dilindungi oleh hukum hak cipta dan kesepakatan lisensi utk pemakai. l Pelanggaran hak cipta intelektual l musik, video, gambar, artikel, buku dan karya tertulis lainnya sangatlah rentan terhadap pelanggaran Hak cipta l Jaringan peer to peer P2P, mempercepat penyebaran file2 illegal.
  • 11. Tanggung Jawab Etika Praktisi Bisnis (10) l Virus dan Worm Komputer l Virus : kode program yg tidak dapat bekerja tanpa dimasukkan ke dalam program lain. l Worm: program berbeda yg dpt dijalankan tanpa perlu diarahkan. l Program2 ini mengkopi siklus yg menggangu atau merusak ke dalam sistem komputer jaringan dari siapapun yg mengakses komputer bervirus. l Dapat menyebarkan kerusakan diantara banyak pemakai. l Virus menyebar melalui email dan lampiran file lewat internet serta layanan online, atau melalui mengkopi software ilegal atau pinjaman. l Dan juga melalui transfer file, aktifitas komunikasi dkk l Dapat dicegah menggunakan program antivirus.
  • 12. Berbagai Isu Privasi (1) l Teknologi informasi memiliki pengaruh negatif pada hak atas privasi dari setiap individu. l Privasi dalam Internet l Untuk melindungi privasi anda dapat dilakukan dengan cara : l E-mail yg sensitif dapat dilindungi dengan enkripsi l Memasukkan berita ke newsgroup daapt dilkukan secara pribadi dg mengirimkannya melalui pengirim pesan anonim yg melindungi identitas anda l Meminta penyedia layanan internet anda untuk tidak menjual nama dan informasi personal anda ke penyedia mailing list serta penjual lainnya. l Pencocokan Komputer l Pembuatan profil komputer dan berbagai kesalahan dalam pencocokn komputer atas data personal adalah ancaman kontroversial lainnya atas privasi. l Hukum Privasi l Banyak hukum privasi pemerintah yang mencoba untuk menegakkan privasi dari file dan komunikasi berbasis komputer.
  • 13. Berbagai Isu Privasi (2) l Kebohongan dan Sensor Komputer l Spamming : adalah pengiriman tidak terbatas dari berbagai pesan e-mail yang tidak diminta (spam) ke banyak pemakai internet. l Flaming : adalah praktik pengiriman pesan e-mail ang sangat mencari-cari, menghina dan sering kali vulgar (flame e-mail), atau memasukkan berita ke newsgroup ke para pemakai lain di internet atau layanan online. l Flaming utamanya menyebar dalam beberapa newsgroup kelompok yang memiliki minat khusus di internet.
  • 14. Berbagai Tantangan Lainnya (1) l Meliputi potensi dampak etika dan sosial dari berbagai aplikasi IT bisnis dalam area : l Berbagai tantangan pemberian kesempatan kerja l Dampaknya adalah isu etika dan secara langsung berkaitan dengan penggunaan komputer untuk mencapai otomatisasi aktivitas pekerjaan. l Pekerjaan tambahan telah diciptakan karena IT memungkinkan produksi berbagai barang dan jasa yg rumit dan teknis. l Pemonitoran komputer l Artinya, komputer digunakan untuk memonitor produktivitas dan prilaku dari jutaan karyawan ketika mereka sedang bekerja. l Dikritik karena dinilai tidak etis telah memonitor setiap individu dan sebagai serangan terhadap privasi karyawan. l Pemonitoran komputer telah menciptakan “toko keringat elektronik”, tempat para pekerja dipaksa untuk bekerja da;lam kecepatan tinggi di bawah kondisi kerja yang buruk.
  • 15. Berbagai Tantangan Lainnya (2) l Berbagai tantangan dalam kondisi kerja l IT telah meniadakan berbagai tugas monoton atau yg tidak diinginkan dalam kantor atau pabrik yg dulu harus dilakukan oleh orang. l IT meningkatkan kualitas kerja karena dapat meniongkatkan kualitas kondisi kerja serta kandungan aktivitas kerja. l Berbagai tantangan individualis l Sistem berbasis komputer dikritik sebagai sistem dingin yg tidak memanusiakan serta tidak mempersonalisasikan berbagai aktivitas yg telah dikomputerisasi, karena meniadakan hubungan manusia yg ada dalam sistem nonkomputer. l Kekakuan individu yg diisyaratkan oleh beerapa sistem berbasis komputer yg tidak memiliki fleksibilitas.
  • 16. Berbagai Isu Kesehatan l Peningkatan penggunaan komputer ditempat kerja meningkatkan berbagai isu kesehatan. l Orang2 yg duduk di depan tempat kerja PC atau teminal tampilan visual dlm pekerjaan berkecepatan tinggi untuk mengetik secara berulang-ulang dapat menderita berbagai masalah kesehatan yg secara umum disebut “kelainan trauma kumulatif” l Pekerja komputer dapat menderit carpal tunnelsyndrome, rasa sakit yg sangat menyakitkan dan melumpuhkan pd bagian tangan dan pergelangan tangan dan membutuhkan operasi untuk penyembuhan. l Radiasi melalui tampilan video ditimbulkan oleh cathode ray tubes (CRT). l Ergonomik adalah solusi unutk mengatasi berbagai masalah dengan tujuan unutk mendesain lingkungan kerja yg sehat, aman nyaman dan enyenangkan bagi orang2 unutk bekerja di dalamnya. l Ergonomik menekankan pada kesehatan desain tempat kerja, terminal kerja, komputer dan mesin lainnya, bahkan paket software.
  • 17. Berbagai Solusi Sosial l IT dapat digunakan untuk mengatasi masalah manusia dan sosial melalui solusi sosial seperti : l diagnosis medis, l perintah yg dibantu oleh komputer l perencanaan program pemerintah l pengendalian kualitas lingkungan l penegakkan hukum.
  • 18. Manajemen Keamanan IT l Nilai bisnis dari manajemen keamanan melindungi hardware, software, jaringan dan sumber daya data oleh berbagai alat keamanan untuk memastikan kualitas mereka dan penggunaan mereka yang bermanfaat. l Tujuan security management untuk akurasi, integritas dan keamanan proses serta sumber daya semua informasi. l Hubungan jaringan dan arus bisnis yang penting peru dilindungi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. l Manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan dengan para pelanggan, pemasok, dan stakeholder lainnya.
  • 19. Pertahanan Keamanan yang Saling Berhubungan (1) Beberapa pertahanan kemanan yang penting : l Enkripsi l Melibatkan penggunaan algoritma matematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka diterima. l Yang paling banyak digunakan menggunakan sepasang kunci publik (public key) dan pribadi (private key) yang berbeda untuk setiap orang. l Contoh : e-mail dapat diacak dan di-enkode-kan dengan mengirim kunci publik khusus bagi penerima yang dikenal pengirim. Setelah e-mail ditransmisikan, hanya kunci pribadi penerima yang dikenal oleh pengirim.
  • 20. Pertahanan Keamanan yang Saling Berhubungan (2) l Firewall l Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus, bersama dengan software firewall. l Berfungsi sebagai “penjaga gerbang” sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari internet serta jaringan lainnya. l Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya, dan hanyan mengijinkan transmisi yang sah untuk masuk serta keluar dari jaringan. l Contoh : Firewall dapat mengijinkan para pemakai untuk membaca e-mail dari lokasi jarak jauh tetapi tidak dapat menjalankan program tertentu.
  • 21. Pertahanan Keamanan yang Saling Berhubungan (3) l Pertahanan dari Serangan Pengingkaran Layanan l Serbuan pengingkaran layanan melalui internet tergantung pada tiga lapis sistem komputer jaringan : l Situs Web korban l Penyedia layanan internet korban (ISP-Internet Service Provider) l Situs “Zombi” atau komputer bantuan (slave) yang diaktifkan oleh para penjahat dunia maya. l Mempertahankan diri dari serangan pengingkaran layanan : l Di tingkat mesin zombi : Tetapkan dan tegakkan kebijakan keamanan. Pindahi secara teratur program Trojan Horse dan kerentanan. Tutup port yang tidak dipakai. Ingatkan pemakai unutk tidak membuka lampiran surat berupa .exe. l Di tingkat ISP : Monitor dan blokir peningkatan lalulintas. Saring alamat IP palsu. Koordinasikan keamanan dengan penyedia jaringan. l Di tingkat situs Web korban : Buatlah server cadangan dan koneksi jaringan cadangan. Batasi koneksi ke setiap server. Pasang banyak sistem pendeteksi penerobos dan banyak router untuk lalulintas yg masuk, agar dapat mengurangi titik kelemahan.
  • 22. Pertahanan Keamanan yang Saling Berhubungan (4) l Pemonitoran E-mail l Pemeriksaan acak tidak lagi memadai, arusnya mengarah pada pemonitoran sistematis lalu lintas e-mail perusahaan dengan menggunakan software yang memonitor isi, yang akan memindai kata-kata yang mengganggu atau yang dapat membahayakan keamanan perusahaan. l Pertahanan dari virus l Dengan cara memusatkan distribusi serta pembaruan software anti virus. l Dengan melakukan outsourcing untuk tanggung jawab perlindungan dari virus ke ISP atau perusahaan telekomunikasi atau manajemen keamanan.
  • 23. Alat Keamanan Lainnya (1) l Kode Keamanan l Biasanya sistem password bertingkat digunakan untuk manajemen keamanan. l Password harus sering diubah dan terdiri dari kombinasi aneh antara huruf besar dan kecil, dan angka. l Untuk keamanan yang lebih keras, passord dapat diacak dan dienkripsi untuk menghindari pencurian atau penyalahgunaannya. l Selain itu, kartu pintar (smart card), yaitu kartu berisi mikroproseso yang menghasilkan angka acak untuk ditambahkan ke password pemakai akhir, digunakan dalam beberapa sistem terbatas. l Pembuatan Cadangan File l File jg dapat dilindungi dengan alat file retention yg melibatkan penyimpanan berbagai kopi file dari periode sebelumnya. l Pemonitor Keamanan l Adalah program yg memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan, dan kehancuran. l Juga mengendalikan penggunaan hardware,software dan sumber daya data dari sitem komputer. l Memonitor penggunaan jaringan komputer dan mengumpulkan statistik dari usaha apa pun penyalahgunaan jaringan komputer.
  • 24. Alat Keamanan Lainnya (2) l Keamanan Biometris (Biometric Security) l Adalah alat keamanan yang disediakan oleh peralatan komputer, yg mengukur ciri khas fisik yg membedakan setiap individu, meliputi verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisi penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis pola genetik. l Menggunakan sensor untuk tujuan khusus agar dapat mengukur dan mendigitalkan profil biometris sidik jari, suara atau ciri khas fisik seseorang. l Pengendalian Kegagalan Komputer l Perubahan hardware dan software utama biasanya dijadwalkan secara hati2 serta diimplementasikan untuk menghindari masalah. l Personel pusat data yang terlatih baik dan penggunaan software manajemen kinerja serta keamanan membantu menjaga sistem komputer perusahaan dan jaringannya unutk bekerja dengan benar.
  • 25. Alat Keamanan Lainnya (3) l Sistem Toleransi Kegagalan l Dapat memberikan kemampuan fail-safe dg sistem komputer tetap beroperasi di tingkat yg sama bahkan jika terdapat kegagalan besar pd hardware dan software. l Tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail-soft yg memungkinkan sistem komputer terus beroperasi dlm tingkat yg lebih rendah tetapi dapat diterima jika ada kegagalan sistem yang besar. l Pemulihan dari Bencana l Untuk mengatasi dampak dari bencana, organisasi mengembangkan prosedur pemulihan dari bencana (disaster recovery) serta mensahkannya sebagai rencana pemulihan rencana. l Menspesifikasikan karyawan mana yg akan berpartisipasi dlm pemulihan serta apa tugas mereka; hardware, software dan fasilitas apa yang akan digunakan; seta prioritas aplikasi yg akan diproses.
  • 26. Pengendalian dan Audit Sistem l Pengendalian Sistem Informasi (Information System Control) l Adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas, dan kebenaranaktivitas sistem informasi. l Harus dikembangkan unutk memastikan entri data, teknik emrosesan, metode penyimpanan, serta output informasi yag tepat. l Pengendalian IT didesain untuk memonitor dan memelihara kualitas serta keamanan input, pemrosesan, output dan aktivitas penyimpanan di sistem informasi mana pun. l Contoh : Pengendalian IT dibutuhkan untuk memastikan entri data yang tepat ke dalam sistem bisnis hingga dapat menghindari sindrom garbage in garbage out-GIGO. l Mengaudit Keamanan IT l Audit IT mengkaji dan mengevaluasi apakah alat keamaan dan kebijakan manajemen yg memadai telah dikembangkan serta diimplementasikan. l Meliputi verifikasi akurasi dan integritas software yg digunakan, serta input data dan output yg dihasilkan oleh berbagai aplikasi bisnis. l Tujuan penting audit sistem bisnis: menguji integritas dari jejak audit aplikasi. l Jejak Audit dapat didefinisikan sebagai keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan pemrosesan informasinya.