Keamanan Bisnis Teknologi Informasi, Etika, dan Sosial - Modul Makalah

Tempatnya Berbagi Modul dan Makalah Pendidikan

Keamanan Bisnis Teknologi Informasi, Etika, dan Sosial

Baca juga: Keamanan Bisnis Teknologi Informasi, Etika, dan Sosial

Keamanan Bisnis Teknologi Informasi, Etika, dan SosialPenggunaan teknologi informasi dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, individualitas, pemberian kerja, kesehatan, serta kondisi kerja. Akan tetapi, kita juga harus menyadari bahwa teknologi informasi memiliki hasil yang bermanfaat dan juga merusak pada masyarakat serta orang-orang di setiap area ini. Contohnya, mengkomputerisasikan proses produksi dapat memiliki pengaruh negatif dari adanya peniadaan pekerjaan manusia, tetapi juga memberi hasil yang bermanfaat dari peningkatan kondisi kerja dan dapat memproduksi produk dengan kualitas yang lebih tinggi dengan biaya lebih rendah.

Tanggung Jawab Etika Praktisi Bisnis

1. Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para manajer dalam pengambilan keputusan bisnis dalam kebutuhan sehari-hari. Contohnya memberi garis besar beberapa kategori dasar berbagai isu etika dan praktisi bisnis tertentu yang memiliki konsekuensi etis serius. Bahwasannya beberapa isu penting itu tentang hak cipta intelektual, privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keamanan tempat kerja, ditekankan karena merupakan berbagai area uatama dalam kontroversi etis di teknologi informasi.

2. Etika Teknologi
Persyaratan etika yang harus dipenuhi perusahaan untuk membantu memastikan implementasi yang beretika atas teknologi informasi serta sistem informasi dalam bisnis. Salah satu contohnya adalah dalam etika teknologi melihatkan beberapa risiko kesehatan dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar dapat meminimalkan risiko mereka mengalami berbagai gangguan kesehatan akibat kerja, seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.
Keamanan Bisnis Teknologi Informasi, Etika, dan Sosial_
image source: www.forbes.com
Berbagai Alat Manajemen Keamanan

Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan keamanan proses serta sumber daya semua sistem informasi. Jadi, manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan stakeholder lainnya.

Pertahanan Keamanan Yang Saling Berhubungan
Keamanan dari perusahaan saat ini adalah tantangan manajemen yang terbesar. Banyak perusahaan masih dalam proses untuk daapt terhubung penuh dengan Web dan Internet untuk e-commerce, dan merekayasa ulang proses bisnis internal mereka dengan intranet, software e-bussiness, dan hubungan ekstranet ke pelanggan, pemasok, dan mitra bisnis lainnya. Hubungan jaringan dan arus bisnis yang penting perlu dilindungi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta program manajemen keamanan yang terkoordinasi.

Pengendalian dan Audit Sistem

Dua persyaratan akhir manajemen keamanan adalah pengembangan pengendalian sistem informasi dan penyelesaian audit sistem bisnis.

1. Pengendalian Sistem Informasi
Pengendalian sistem informasi adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas, dan kebenaran aktivitas sistem informasi. Pengendalian sistem informasi harus dikembangkan untuk memastikan entri data, teknik pemrosesan, metode penyimpanan, serta output informasi yang tepat. Jadi, pengendalian sistem informasi di desain untuk memonitor dan memelihara kualitas serta keamanan input, pemrosesan, output, dan aktivitas penyimpanan di sistem informasi manapun. Contohya, pengendalian sistem informasi dibutuhkan untuk memastikan entri data yang tepat ke dalam sistem bisnis hingga dapat menghindari sindrom samaph masuk, sampah keluar (garbage in, garbage out, GIGO).

2. Mengaudit Keamanan Teknologi Informasi
Manajemen keamanan teknologi informasi harus secara peiodik diperiksa, atau diaudit oleh karyawan bagian internal audit di perusahaan atau auditor eksternal dari kantor akuntan publik professional. Audit semacam itu mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integritas software yang digunakan, serta input data dan output yang dihasilkan oleh berbagai aplikasi bisnis. Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari jejak audit aplikasi. Jejak audit dapat didefinisikan sebagai keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan pemrosesan informasinya.

Kode Etik Profesi AITP

Menyadari tanggung jawab saya pada pihak pemberi kerja, saya harus :
  • Menghindari berbagai konflik kepentingan dan memastikan bahwa pemberi kerja saya menyadari potensi konflik apapun.
  • Melindungi privasi dan kerahasian semua informasi yang dipercayakan pad saya.
  • Tidak salah dalam menyajikan atau menyembunyikan informasi yang berhubungan dengan situasi tertentu.
  • Tidak mencoba untuk menggunakan sumber daya dari pihak pemberi kerja untuk keuntungan pribadi atau tujuan lainnya tanpa persetujuan yang memadai
  • Tidak mengeksploitasi kelemahan system komput untuk keuntungan pribadi atau kepuasan pribadi.

Kejahatan Komputer

Kejahatan computer didefinisikan oleh association of information technology professional (AITP) meliputi :
  1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data, atau sumber daya jaringan secara tidak sah
  2. Pemberian informasi secara tidak sah
  3. Pembuatan copy software secara tidak sah
  4. Mengingkari akses pemakai akhir ke hardware, software, data, atau suber daya jaringannya sendiri
  5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya computer atau jaringan untuk secara illegal mendapatkan informasi atau propesi berwujud.

Praktik Hacking
Hacking dalam dunia computer adalah penggunaan computer yang obsesif, atau akses dan penggunaan tidak sah dalam system jaringan computer.

Pencirian Didunia Maya
Banyak kejahatan computer yang melibatkan pencurian uang. Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam” yang melibatkna akses jaringan secara tidak sah serta perubahan database computer untuk penipuan agar dapat menutupi jejak para karyawan yang terlibat.

Penggunaan Yang Tidak Sah Ditempat Kerja
Penggunaan tidak sah atas system computer dan jaringan dapat disebut pencurian waktu dan sumber daya. Hal ini berkisar dari melakukan kegiatan konsultasi pribadi atau keuangan pribadi, atau keuangan pribadi, atau memainkan video game, untuk menggunakan secara tidak sah internet dijaringan perusahaan.

Pembajakan Software
Program computer adalah property berharga dan karenanya merupakan subjek pencurian dari system computer. Akan tetapi, pembuatan kopi software secara tidak sah, atau pembajakan software, juga merupakn bentuk umum dari pencurian software.

Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan berbasis computer. Versi yang digitalkan dapat dengan mudah ditangkap oleh system computer serta disediakan untuk banyak orang agar dapat diakses atau di download dalam situs web diinternet, atau dapat langsung disebarkan melalui email sebagai file lampiran.

Virus Dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi, secara teknis, virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan kedalam program lain. Worm adalah program berbeda yang dapat jalan tanpa perlu diarahkan.

Berbagai Isu Pribasi

Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
  • Mengakses pribadi email seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta newgroup (pelanggaran privasi)
  • Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyerantan menjadi makin erat dihubungkan dengan orang dari pada tempat (pemonitoran computer).
  • Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan (pencocokan computer)

Privasi Dalam Internet
Internet terkenal karena dapat memberikan anominitas bagi para pemakainya, padahal sebenarnya mereka sangat mudah dilihatdan terbuka terhadapa terjadinya pelanggaran atas privasi mereka.

Pencocokan Komputer
Pembuatan profil computer dan berbagai kesalahan dalam pencocokan computer atas data adalah ancaman controversial lainya atas privasi. Para induvidu telah ditangkap dan dipenjara walaupun tidak bersalah, dan orang-orang telah ditolak pemberian kreditnya karena profil fisik mereka atau data personal mereka telah digunakan oleh software pembuat profil untuk mencocokkan mereka secara tidak benar atau tidak tepat denagn induvidu lain yang sah.

Hukum Privasi
Banyak hokum privasi pemerintah yang mencoba untuk menegakkan privasi dari file dan komunikasi berbasisi computer. Contohnya U.S. Computer Matching and Privacy Act, yang mengatur pencocokan data dalam file lembaga federal agar dapat memverifikasi kesesuaian untuk program federal.

Berbagai Tantangan Lainnya

Berbagai Tantangan Pemberian Kesempatan Kerja
Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah isu etika dan secara langsung berkaitan denagn penggunaan computer untuk mencapai otomatis aktivitas pekerjaan. Tidak ada kerguan bahwa penggunaan teknologi informasi telah menciptakan berbagai pekerjaan bahwa penggunaan teknologi informasi telah menciptakan berbagai pekerjaan baru dan meningkatkan produktivitas, serta menyebabkan pengurangan yang signifikan atas beberapa jenis peluang kerja.

Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi ditempat kerja dan kualitas kondisi kerja dalam bisnis adalah pemonitoran computer. Artinya computer digunkan untuk memonitor produktivitas dan prilaku dari jutaan karyawan ketika mereka bekarja.

Berbagai Tantangan Dalam Kondisi Kerja
Teknologi informasi telah meniadakan berbgai tugas monoton atau yang tidak diinginkan dalam kantor serta pabrik yang dahulu harus dilakukan oleh orang-orang.

Berbagai Tantangan Induvidualitas
Kritik yang sering dilontarkan pada system informasi berkaitan dengan pengaruh negatifnya atas induvidualitas orang-orang. System berbasis computer dikritik sebagai system dingin yang tidak memanusiakan serta tidak mempersonalisasikan berbagai aktivitas yang telah dikomputerisasi, karena meniadakan hubungan manusia yang ada dalam system nonkomputer.

Berbagai Isu Kesehatan

Penggunaan teknologi informasi ditempat kerja meningkatkan berbagai isu kesehatan. Penggunaan yang intensif atas computer yang dilaporkan menyebabkan masalah kesehatan seperti steres ditempat kerja, kerusakan otot tangan dan leher, kelelahan mata, ekspos terhadap radiasi, dan dan bahkan oleh kecelakaan yang disebabkan oleh computer.

Ergonomik
Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya, hingga meningkatkan moral serta produktivitas karyawan.

Berbagai Solusi Sosial

Kita dapat menggunakn teknologi informasi untuk menyelesaikan berbgaia masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis, perintah yang dibantu oleh computer perencanaan program pemerintah, pengendalian kualitas lingkungan, serta penegakan hokum. Contohnya computer dapat membantu mendiagnosis penyakit, menyarankan perawatan yang dibutuhkan, dan memonitor kemajuan pasien rumah sakit.

Studi Kasus 1

F-Secure, Microsoft, Gm, Dan Verizon : Tantangan Bisnis Dari Virus Komputer

Mikko hypponen dan timnya yang merupakan pemburu virus computer dari finlandia mengetahui berbagai pihak berkumpul untuk menentang mereka dalam garis depan web yang liar. Berkat penelitian yang diadakan F-Secure, sebuah perusahaan dengan 300 karyawan menegetahui cara untuk mematikan virus dan penyelidikan pemerintah dibeberapa Negara dapat mematikan jaringan computer yang dibajak oleh virus tersebut hanya beberapa menit sebelum so big akan meluncurkan apa yang diperkirakan sebagai tahap berikutnya dari serangannya. Beberapa kritik bahkan menyatakan bahwa Microsoft, yang jelas-jelas merupakan layanan yang penting , memilki kewajiban untuk memastikan bahwa software-nya cukup memusuhi para hacker. Para pakar teknologi meminta perusahaan tersebut untuk membuat perubahan mendasar dalam cara perusahaan itu mendesain program. “Microsoft harus menulis software yang lebih baik, “ kata paul Saffo, direktur lembaga penelitian dari future yang beralokasi di Menlo Park, Calipornia. “sanagt mengejutkan bahwa perusahaan yang sangat menguntungkan seeprti ini melakukan pekerjaan yang sedemikian buruknya.”

Meskipun demikian, beban untuk memerangi virus terletak pada para pemakai computer itu sendiri. Sebagian besar perusahaan besar telah memiliki software antivirus dasar. Akan tetapi, para pakar keamanan tetap berpendapat bahwa mereka perlu mencari produser yang lebih baik untuk sevar teratur untuk memperbarui computer mereka dengan jalur keamanan terbaru untuk program dan vaksin berbagai virus baru. Verizon communications (www.verizon.com) telah serius dalam beberapa tahun belakangan ini dan telah memilki sebuah system untuk secara otomatis memperbarui 200.000 komputernya begitu ada jalur antivirus baru yang tersedia. Hasilnya, perusahaan itu lolos tanpa luka dari serangan pada musim semi, “selain dari dampak bisnis, kejadian tersebut bukanlah masalah bagi kami,”kata CIO perusahaan itu, Shaygan Kheradpir.


Artikel Modul Makalah Lainnya :



Copyright © 2017 Modul Makalah