Mohon tunggu...
RUZI JUBAEDAH
RUZI JUBAEDAH Mohon Tunggu... Wiraswasta - manusia biasa

bismillah

Selanjutnya

Tutup

Ilmu Alam & Tekno

Artikel Sistem Informasi Manajemen

10 April 2021   01:02 Diperbarui: 10 April 2021   01:04 2473
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

          ManajemenPeraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data tersebut pada media penyimpanan dan selama pengiriman.

2.2 Sarbanes-Oxley

          pada dasarnya tentang memastikan bahwa control internal di tempat untuk mengatur penciptaan dan dokumentasi informasi dalam laporan keuangan. Karena sistem informasi yang digunakan untuk menghasilkan, menyimpan, dan transportasi. Data tersebut, undang-undang mengharuskan perusahaan untuk mempertimbangkan sistem informasi keamanan dan kontrol lain yang diperlukan untuk menjamin integritas, kerahasiaan, dan akurasi data mereka.

2.3 Bukti Elektronik Dan Forensik Komputer

          Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan, kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail, pesan instan, dan e-commerce transaksi melalui Internet. E-mail saat ini jenis yang paling umum dari bukti elektronik.

Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan.

A. Sistem Informasi Kontrol

          Sistem informasi kontrol yang baik manual maupun otomatis dan terdiri dari dua jenis kontrol yaitu  kontrol umum dan kontrol pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol umum mencakup kontrol perangkat lunak, perangkat keras kontrol fisik, kontrol operasi komputer, kontrol keamanan data, menguasai lebih dari pelaksanaan proses sistem, dan kontrol administratif.

  • Perkiraan Risiko

            Sebelum perusahaan berkomitmen untuk keamanan dan sistem informasi kontrol, harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan biaya yang paling efektif kontrol untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi.

  • Kebijakan Keamanan

          Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke aset informasi. Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan diterima informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan komputer laptop, perangkat nirkabel, telepon, dan internet. 

  • Bencana Perencanaan Pemulihan Dan Bisnis Perencanaan Kontinuitas

            Jika ingin menjalankan suatu bisnis, perlu adanya perencanaan kontinuitas yang baik, seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi dan bisnis yang sedang beroperasi. Perangkat perencanaan pemulihan bencana rencana pemulihan komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.

  • Peran Audit

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun