Tools:
Fidder: Download
SWF: Download
Tutorial :
- Login your Facebook
- After that clean the cache
- New run Fiddler
- Click the Tab autoresponder (which his lightning green icon)
- Tick the box "Enable automatic responses" and also "Permit passthrough for Unmatched request"
*Use a hair male if your character is male
*Use a hair female if you are female characters
- Drop it. SWF file that you downloaded earlier to the column Autoresponder
- Go to Ninja Saga
- Select a The character and play
- Go to Style Shop
How to Delete the cache:
* For Mozilla Firefox: Tools -> Options -> Advanced -> Choose Network Tab -> Clear Now -> Click OK
* For Google Chrome: Select the icon in the upper right corner (next to the stars) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data


All Hair Style in Style Shop


Tentang Surat Ikhlas,,!!!
"Barang siapa membaca surat al-iklas sampai selesai setelah shalat shubuh 10 kali,maka ia tak akan terkena dosa dalam sehari tersebut walau setan ngotot menggodanya."
"Barang siapa membaca surat al-iklas 1 kali, maka ia diberi pahala seperti 100 syahid."
"Barang siapa membaca surat al-iklas 1 kali sama dengan membaca sepertiga AL-QUR'AN.Barang siapa membaca 2 kali sama dengan membaca dua pertiga AL-QUR'AN.Barang siapa membaca 3 kali maka sama dengan membaca AL-QUR'AN seluruhnya.Barang siapa membaca 11 kali maka ALLAH membangunkan sebuah rumah untuknya yang dibuat dari yakut di surga kelak."
ALLAH S.W.T sudah mumudahkan para umatnya menuju surga-NYA tapi tergantung bagaimana umat-NYA melakukannya.....


Persamaan Akuntansi
Transaksi Usaha
Transaksi usaha adalah kejadian yang mempengaruhi posisi keuangan perusahaan. Artinya suatu kejadian yang mengakibatkan berubahnya jumlah atau komposisi persamaan antara kekayaan dengan sumber pembelanjaan.
Contoh: transaksi pembayaran rekening telepon, pembelian gedung, penjualan barang dagangan, dan lain-lain. Dalam pencatatan transaksi diperlukan suatu sistem pencatatan, sehingga dapat memberikan informasi yang akurat, dan yang paling penting setiap transaksi harus didukung oleh bukti transaksi yang syah,tanda-tanda bukti ini merupakan bukti asli yang berhubungan erat dengan data-data yang dicatat dalam pembukuan perusahaan.
Nilai Transaksi
Alat pengukur transaksi yang digunakan dalam akuntansi adalah satuan uang yang masih berlaku. Misal: suatu perusahaan membeli gedung dengan harga Rp. 100.000.000,- Harga yang disepakati Rp. 100.000.000 ini merupakan nilai transaksi pembelian gedung.
Proses Pencatatan Akuntansi Berpasangan
Terdapat aturan yang ditetapkan untuk mencatat transaksi,aturan ini seringkali disebut sebagai akuntansi berpasangan (double entry sistem). Dalam sistem ini setiap transaksi keuangan yang terjadi selalu dicatat dengan cara seimbang yaitu: dengan menggolongkan transaksi tersebut kedalam dua bagian yang terkait dengan transaksi secara berpasangan, sehingga jelas pengaruhnya terhadap aktiva, hutang, modal, penghasilan dan biaya.
Persamaan Akuntansi
Pernahkah anda berfikir dan menghitung jumlah uang atau kekayaan yang anda miliki?. Dan darimana jumlah uang atau kekayaan yang anda miliki? Konsep atau pokok pikiran yang demikian inilah yang mendasari persamaan akuntansi.
Persamaan akuntansi merupakan gambaran keseimbangan antara kekayaan dengan asal sumber pembelanjaan. Sumber pembelanjaan dapat dibagi menjadi 2, yaitu dari Kreditur yang disebut Hutang dan Pemilik yang disebut Modal. Kekayaan sering disebut Aktiva, karena pada sisi ini menggambarkan sumber sumber yang bersifat aktif. Sedangkan sisi Hutang dan Modal disebut juga dengan Pasiva, karena sisi ini menggambarkan asal sumber pembelanjaan, jadi lebih sersifa pasif. Hubungan ini dapat dinyatakan dalam bentuk persamaan sebagai berikut:
Berdasarkan persamaan di atas jelaslah, bahwa jumlah Har-ta/Kekayaan/Aktiva sama dengan jumlah jumlah Hutang ditambah jum-lah Modal atau Pasiva. Letak Aktiva disisi sebelah kiri dan Pasiva disisi sebe-lah kanan ini hanya merupakan suatu kebiasaan pada umumnya.
3.5 Elemen-Elemen Persamaan Akuntansi
3.5.1. Aktiva
Aktiva adalah sumber-sumber ekonomi yang dimiliki perusahaan yang bi-asanya dinyatakan dalam satuan uang. Untuk memudahkan pemaha-man bagi pembaca laporan keuangan biasanya aktiva dicantumkan da-lam neraca dengan ketentuan sebagai berikut:
1. Aktiva Lancar: Kas, Surat Berharga, Piutang Dagang, Persediaan
2. Aktiva Tetap: Tanah, Gedung, Mesin
3. Aktiva Tetap Tak Bewujud: Goodwill
3.5.2. Hutang
Hutang adalah kewajiban-kewajiban yang harus dibayar oleh peru-sahaan dengan uang atau jasa pada suatu saat tertentu dimasa yang akan datang. Hutang dilaporkan di dalam neraca menurut urutan saat pelunasannya dengan ketentuan sebagai berikut:
1. Hutang Lancar (Hutang jangka Pendek): Hutang Dagang, Hutang Bangk, Hutang Wesel
2. Hutang Jangka Panjang: Hutang Obligasi, Hutang Hipotik
3.5.1 Modal
Modal pada hakekatnya merupakan hak pemilik perusahaan atas kekayaan (aktiva) perusahaan. Besarnya hak pemilik sama dengan aktiva bersih perusahaan, yaitu selisih antara aktiva dengan hutang. Adapun transaksi-transaksi yang berpengaruh terhadap modal adalah sebagai berikut:
1. Setoran Modal Pemilik: merupakan kegiatan pemilik perusahaan menyerahkan kas atau kekayaan lainnya sebagai setoran modal. Transakasi ini sifatnya menambah modal.
2. Pengambilan prive oleh pemilik, sifatnya mengurangi jumlah modal.
3. Penghasilan Perusahaan yang diperoleh melalui penyerahan barang atau jasa bersifat menambah modal.
4. Biaya yang terjadi dalam proses mendapatkan penghasilan. Sifatnya mengurangi jumlah modal.
3.6 Pencatatan Transaksi
Setiap transaksi dapat mempengaruhi komposisi persamaan akuntansi. Untuk menggambarkan hal ini, digunakan transaksi yang terjadi di dalam perusahaan jasa sebagai model.
(1) Tgl. 1 Januari 1994
Cut Kekei menanamkan uangnya sebesar Rp. 10.000.000 untuk usaha Jahit Penjahit “Modern” yang baru didirikannya. Transakasi ini mengakibatkan rekening Kas dalam aktiva bertambah, dan Modal perusa¬haan juga bertambah. Persamaan akuntansi dari transaksi tersebut adalah sebagai berikut:
Tgl. 1 Januari 1993
Dibayar sewa rumah untuk tempat penyelenggaraan kegiatan usahanya sebesar Rp. 400.000. Transaksi pembayaran sewa mengakibatkan rekening Kas dan Modal berkurang sebesar Rp. 400.000. Persamaan akuntansinya adalah sebagai berikut:
Tgl. 1 Januari 1993
Membeli peralatan Jahit seharga Rp. 600.000 tunai.
Transaksi ini menyebabkan Kas berkurang dan rekening Peralatan bertambah sebesar Rp. 600.000. Persamaan akuntansinya adalah:
Tgl. 5 Januari 1993
Budi membeli perlengkapan jahit berupa jarum, benang, kancing dan risluiting seharga Rp. 200.000 secara kredit.
Transaksi ini menyebabkan rekening Perlengkapan bertambah dan timbul rekening Hutang Dagang sebesar Rp. 200.000. Persamaan akuntansinya adalah:
e-Commerce (electronic commerce)
Konsep/fakta Umum
Merupakan salah satu teknologi yang berkembang pesat seiring dengan kehadiran internet
Merupakan bagian dari e-bisnis
Pengembangan dari edi (electronic data interchange) yang sudah berkembang di Amerika sejak '60-an
Mempunyai konsep bisnis yang mirip dengan bisnis tradisional tetapi dengan teknik yang berbeda.
Definisi
Penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet, televisi, www, dan jaringan komputer lainnya. (kamus wiki)
Cara berbelanja atau berdagang secara online atau direct selling yang memanfaatkan fasilitas internet, melalui web yang bisa menyediakan layanan “get and deliver” (Mariza Arfina, Robert Marpaung)
Satu set teknologi, aplikasi, dan proses bisnis yang dinamis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelayanan, dan informasi yang dilakukan secara elektronik. (David Baum)
Manfaat
Menampilkan produk “nyata” secara virtual - efisien
Lebih aman membuka toko online, dibandingkan dengan toko biasa (aman secara fisik)
Berjualan di dunia maya internet tidak mengenal hari libur/besar, semua transaksi bisa dilakukan kapan saja dan dimana saja.
Tanpa batas-batas wilayah dan waktu, sehingga memberikan jangkauan pemasaran yang luas dan tak terbatas oleh waktu
Revenue stream (arus pendapatan) yang baru yang mungkin sulit atau tidak dapat diperoleh melalui cara konvensional
Meningkatkan market exposure (pangsa pasar), penggunaan e-commerce memungkinkan untuk meningkatkan pangsa pasar lokal menjadi internasional
Perluasan jaringan mitra bisnis
Menurunkan biaya operasional, karena sebagian besar pekerjaan manusia bisa digantikan oleh komputer
Pemanfaatan nilai tambah lain yang bisa diperoleh melalui jaringan internet, misalnya e-mail, e-banking, newsgroup, dll. (paperless, tanpa biaya kurir)
Manfaat bagi konsumen
Memungkinkan transaksi jual beli secara langsung (tanpa perantara)
Dis-intermediation, yaitu proses meniadakan calo dan pedagang perantara. Dengan kata lain konsumen tidak perlu membayar lebih untuk sebuah barang/jasa yang dibelinya.
Pemanfaatan teknologi digital dan online (digital cash atau electronic cash)
Pelayanan purna-jual dari seluruh belahan dunia yang terjangkau jaringan internet dalam berbagai bentuk komunikasi (Q&A, CRM, SCM, dll.)
Manfaat bagi masyarakat umum
Mengurangi polusi dan pencemaran lingkungan
Membuka peluang kerja baru
Menguntungkan dunia akademis
Meningkatkan kualitas sumberdaya manusia
Kerugian
Meningkatkan individualisme
Terkadang menimbulkan kekecewaan (tidak puas karena tidak sesuai dengan yang dilihat/diinginkan)
Tidak manusiawi (mengurangi interaksi antar personal)
Sejarah
Tahun 1962, Licklider melakukan penelitian mengenai konsep networking. Pada tahun 1969, Lawrence G. Robert (MIT) juga melakukan penelitian mengenai internet yang dilahirkan dari riset pemerintah (Arpanet). Pada tahun 1970-an muncul EFT yang pada saat itu dimanfaatkan oleh perusahaan2 besar. Pada tahun 1990 internet mulai banyak dipakai untuk transaksi bisnis. Pada tahun 1994 muncul istilah Perdagangan web (pembelian barang dan jasa melalui world wide web) dan menjadi semakin ramai pada era 1998-2000.
Di Indonesia perdagangan melalui web dimulai tahun 1996 yang dipelopori oleh D-Net dengan puluhan (33) toko online, dan pada saat itu juga berdiri http://www.ecommerce-indonesia.com yang berperan seperti layaknya sebuah department-store online. Sampai dengan saat ini hampir semua jasa yang dikonsumsi masyarakat sudah bisa dilakukan, disebarkan, diselesaikan lewat internet.
TANTANGAN KEAMANAN DAN ETIKA
Tantangan Keamanan Dan Etika TI
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Tanggung jawab etika dari professional bisnis
praktisi bisnis memiliki tanggung jawab untuk menyebarluaskan penggunaan
TI yang beretika di tempat kerja. Seorang manajer ataupun praktisi bisnis
bertanggung jawab membuat keputusan mengenai berbagai aktivitas bisnis
dan penggunaan TI, yang mungkin memiliki dimensi etika yang harus
dipertimbangkan.
Contohnya :
Haruskah praktisi bisnis secara elektronik memonitor aktivitas kerja para
karyawan dan email mereka.
Haruskah membiarkan karyawan menggunakan komputer di tempat kerja
mereka untuk kepentingan pribadi atau membawa pulang berbagai copy
software untuk digunakan sendiri.
Haruskah secara elektronik mengakses catatan pribadi karyawan atau
berbagai file ditempat kerja karyawan
Haruskah menjual informasi pelanggan yang di ekstrasi dari sistem
pemrosesan transaksi ke perusahaan lain
Etika bisnis (business ethics) berkaitan dengan berbagai pertanyaan etika yang
harus dihadapi para manajer dalam pengambilan keputusan mereka seharihari.
Teori stakeholder (stakeholder theory) dalam etika bisnis menekankan
bahwa para manajer memiliki tanggung jawab etika untuk mengelola
perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari
individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan.
Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut
diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi
atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintahan dan
kelompok kepentingan khusus.
Selain etika bisnis ada juga yang disebut sebagai etika teknologi (technology
ethics). Prinsip-prinsip etika teknologi, yaitu:
Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya
atau risikonya. Bahkan, harus ada alternatif yang dapat mencapai manfaat
yang sama atau yang sebanding dengan bahaya atau risiko yang lebih kecil.
Persetujuan Berdasarkan informasi. Mereka yang terkena dampak dari
teknologi harus memahami dan menerima berbagai risikonya.
Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil.
Mereka yang mendapat manfaat menanggung bagian yang adil risikonya,
dan mereka yang tidak mendapatkan manfaat harus di bebaskan dari
penderitaan akibat peningkatan risiko yang signifikan.
Minimalisasi Risiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk
diatas, teknologi harus diimplementasikan dengan sedemikian rupa untuk
menghindari semua risiko yang tidak perlu ada.
Kejahatan Komputer
Kejahatan dunia maya adalah ancaman yang berkembang bagi mayarakat,
yang disebabkan oleh penjahat atau tindakan yang tidak bertanggung jawab
dari para individual yang mengambil keuntungan dari penggunaan luas serta
kerentanan komputer dan internet, serta jaringan lainnya.
Kejahatan komputer (computer crime) didefinisikan oleh Association of
Information Technology Professionals (AITP) meliputi :
1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data
atau sumber daya jaringan secara tidak sah
2. pemberian informasi secara tidak sah
3. pembuatan copy software secara tidak sah
4. mengingkari akses pemakai akhir ke hardware, software, data, atau sumber
daya jaringan sendiri
5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya
komputer atau jaringan untuk secara illegal mendapatkan informasi atau
properti berwujud.
Hacking adalah penggunaan komputer yang obsesif, atau akses dan
penggunaan tidak sah dalam sistem jaringan komputer.
Taktik umum hacking yaitu:
Pengingkaran Layanan (Denial of Service) Praktik ini menjadi hal yang
umum dalam permainan jaringan. Dengan menghujani perlengkapan situs
web dengan terlalu banyak permintaan, penyerang dapat secara efektif
menyumbat sistem, memperlambat kinerja atau bahkan merusak situs
tersebut. Metode membebani komputer secara berlebihan ini kadang kala
digunakan untuk menutupi serangan.
Memindai (Scans) Penyebaran pemeriksaan internet untuk menetapkan
jenis komputer, layanan, dan koneksinya. Melalui cara itu para penjahat
dapat memanfaatkan kelemahan dalam program komputer atau software
tertentu.
Pengendus (Sniffer) Program yang secara terbalik mencari setiap paket data
ketika mereka melalui internet, menangkap password atau keseluruhan isi
paketnya.
Memalsu (Spoofing) Memalsu alamat email atau halaman web untuk
menjebak pemakai menyampaikan informasi penting seperti password atau
nomor kartu kredit.
Kuda Troya (Trojan Horse) program yang tanpa diketahui pemakai, berisi
perintah untuk memanfaatkan kerentanan yang diketahui dalam beberapa
software.
Pintu Belakang (Back Door) Jika titik masuk asli telah dideteksi, membuat
beberapa cara kembali mudah dan sulit untuk dideteksi.
Applet Jahat (Malicious Applets) Program mini, kadang kala ditulis dalam
bahasa komputer yang terkenal, Java, yang menyalahgunakan sumber daya
komputer anda, mengubah file di hard disk, mengirim email palsu, atau
mencuri password.
War Dialling Program yang secara otomatis menelepon ribuan nomor
telepon melalui koneksi modem
Bom Logika (Logic Bomb) Perintah dalam program komputer yang memicu
tindakan jahat.
Pembebanan Penyimpanan sementara (buffer Overflow) Tekhnik untuk
merusak atau mengambil alih kendali komputer dengan mengirimkan
terlalu banyak data ke area penyimpanan sementara komputer di memori
komputer.
Penjebol Password (Password Cracker) Software yang dapat menebak
password.
Rekaya social (Social Engineering) Taktik yang digunakan untuk
mendapatkan akses ke sistem komputer melalui perbincangan dengan para
karyawan perusahaan yang tidak menaruh curiga untuk mengorek informasi
berharga seperti password.
Penyelaman Bak Sampah (Dumpster Diving) Berburu melalui sampah
perusahaan untuk menemukan informasi yang membantu menerobos
masuk ke dalam komputer perusahaan tersebut. Kadang kala informasi
tersebut digunakan untuk membuat jebakan dalam rekayasa melalui
kehidupan sosial, lebih kredibel.
Beberapa contoh penyalahgunaan internet di tempat kerja:
Penyalahgunaan umum email
Penggunaan dan akses tidak sah seperti berbagi password dan akses ke
dalam jaringan tanpa ijin
Pelanggaran / pemalsuan hak cipta
Memasukkan pesan mengenai berbagai topik yang tidak terkait dengan
pekerjaan ke newsgroup
Transmisi data rahasia seperti penggunaan internet untuk menampilkan
atau mentransmisikan rahasia dagang
Pornografi
Hacking
Download / upload hal-hal yang tidak berkaitan dengan pekerjaan
Penggunaan internet untuk hiburan
Penggunaan ISP eksternal untuk terhubung dengan internet agar dapat
menghindari deteksi
Menggunakan sumber daya kantor untuk kerja sampingan
Berbagai isu privasi
Isu mengenai privasi yang penting sedang di perdebatkan dalam dunia bisnis
dan pemerintah. Karena teknologi internet mempercepat semua keberadaan
koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
Mengakses percakapan pribadi email seseorang dan catatan komputernya,
serta mengumpulkan dan berbagi informasi mengenai keuntungan
individual yang didapat dari kunjungan mereka pada berbagai situs web
internet serta newsgroup.
Selalu mengetahui lokasi seseorang terutama ketika telepon genggam
menjadi makin erat dihubungkan dengan orang dari pada tempat.
Menggunakan informasi pelanggan yang didapatkan dari banyak sumber
untuk memasarkan layanan bisnis tambahan.
Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan
informasi personal lainnya untuk membangun profil setiap pelanggan.
Berbagai isu kesehatan
Penggunaan TI di tempat kerja meningkatkan berbagai isu kesehatan (health
issue ). Penggunaan yang intensif atas komputer dilaporkan menyebabkan
masalah kesehatan seperti stress di tempat kerja, kerusakan otot tangan dan
leher, kelelahan mata, ekspos terhadap radiasi dan bahkan kematian oleh
kecelakaan yang disebabkan oleh komputer.
Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomik
(ergonomics), yang kadang disebutkan sebagai rekayasa faktor manusia
(human factors engineering). Tujuan dari ergonomik adalah untuk mendesain
lingkungan kerja sehat yang aman, nyaman dan menyenangkan bagi orangorang
untuk bekerja didalamnya, hingga meningkatkan moral serta
produktivitas karyawan. Ergonomik menekankan pada kesehatan desain
tempat kerja, terminal kerja, komputer dan mesin lainnya, bahkan paket
software. Masalah kesehatan lainnya mungkin membutuhkan solusi ergonomik
yang menekankan pada desain pekerjaan, daripada desain tempat kerja.
Manajemen Keamanan TI
Tujuan dari manajemen keamanan (security management) adalah untuk
akurasi, integritas dan keamanan proses serta sumber daya semua sistem
informasi. Manajemen keamanan yang efektif dapat meminimalkan kesalahan,
penipuan dan kerugian dalam SI yang saling menghubungkan perusahaan saat
ini dengan para pelanggan, pemasok dan stakeholder lainnya.
Beberapa pertahanan yang penting saat ini :
Enkripsi data
Firewall
Pertahanan dari serangan pengingkaran layanan (distributed denial of
service)
Serbuan pengingkaran layanan melalui internet tergantung pada 3 lapis
sistem komputer jaringan, yaitu:
a. Situs web korban
b. Penyedia layanan internet korban
c. Situs “zombie” atau komputer bantuan yang diaktifkan oleh para
penjahat dunia maya.
Pemonitoran email
Pertahanan dari virus
Beberapa alat keamanan lainnya, yaitu:
Kode keamanan
Biasanya sistem password bertingkat digunakan untuk manajemen
keamanan
Pembuatan cadangan file (backup file)
Pemonitor keamanan
Keamanan suatu jaringan dapat disediakan oleh paket software sistem
khusus yang disebut sebagai pemonitor keamanan sistem (system security
monitor)
Keamanan biometris (biometric security)
Merupakan alat keamanan yang disediakan oleh peralatan komputer, yang
mengukur ciri khas fisik yang membedakan setiap individu. Hal ini meliputi
verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis
penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis
pola genetik.
Pengendali kegagalan komputer
Sistem toleransi kegagalan (fault tolerant)
Pemulihan dari bencana (disaster recovery)
Pengendalian dan Audit Sistem
Dua persyaratan akhir manajemen keamanan adalah pengembangan
pengendalian SI dan penyelesaian audit sistem bisnis.
Pengembangan pengendalian SI (information system controls)
Adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas,
dan kebenaran aktivitas SI. Pengendalian SI harus dikembangkan untuk
memastikan entri data, teknik pemrosesan, metode penyimpanan, serta
output informasi yang tepat. Jadi, pengendalian SI didesain untuk memonitor
dan memelihara kualitas serta keamanan input, pemrosesan, output, dan
aktivitas penyimpanan di sistem informasi mana pun.
Penyelesaian audit sistem bisnis
Manajemen keamanan TI harus secara periodik diperiksa, atau diaudit, oleh
karyawan bagian internal audit di perusahaan atau auditor eksternal dari
kantor akuntan public professional. Audit semacam ini mengkaji dan
mengevaluasi apakah alat keamanan dan kebijakan manajemen yang
memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya
meliputi verifikasi akurasi dan integritas software yang di gunakan, serta input
data dan output yang dihasilkan oleh berbagai aplikasi bisnis.
Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari
jejak audit aplikasi. Jejak audit (audit trail) dapat didefinisikan sebagai
keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri
melalui berbagai tahapan pemrosesan informasinya.
PERANAN BASIS DATA DAN KOMUNIKASI DATA
Basis Data
Basis Data adalah suatu kumpulan data terhubung
yang disimpan secara bersama-sama dalam suatu
media, yang diorganisasikan berdasarkan sebuah
skema atau struktur tertentu, dan dengan software
untuk melakukan manipulasi untuk kegunaan tertentu.
Operasi Dasar Basis Data :
Create database
Drop database
Create table
Drop table
Insert
Retrieve/Search
Update
Delete
Pemanfaatan Basis Data :
Salah satu komponen penting dalam sistem informasi, karena merupakan dasar dalam menyediakan informasi
Menentukan kualitas informasi : akurat, tepat waktu dan relevan
Mengurangi duplikasi data (data redundancy)
Hubungan data dapat ditingkatkan
Manipulasi terhadap data dengan cepat dan mudah
Efisiensi penggunaan ruang penyimpanan
Penerapan Basis Data :
Tidak ada sistem informasi yang bisa dibangun tanpa adanya basis data.
Kriteria Basis Data :
Bersifat data oriented dan bukan program oriented
Dapat digunakan oleh beberapa program aplikasi tanpa mengubah basis datanya
Dapat berkembang dengan mudah, baik volume maupun strukturnya
Dapat digunakan dengan cara berbeda-beda
Kerangkapan data minimal
Sistem Manajemen Basis Data
Merupakan perangkat lunak yang didisain untuk melakukan penyimpanan dan pengaturan basis data.
DBMS juga menerapkan mekanisme pengamanan data, pemakaian data secara bersama, pemaksaan keakuratan data, dll.
Peranan basis data dalam pengembangan SIM
SIM berperan sebagai sistem karena mempunyai ruang lingkup yang relatif lebih luas dan lebih kompleks. Sedangkan sistem basis data merupakan subsistem karena menjadi bagian dan berada di dalam SIM.
Sistem basis data adalah sistem informasi yang mengintegrasikan kumpulan dari data yang saling berhubungan satu dengan yang lain dan membuatnya tersedia untuk beberapa aplikasi yang bermacam-macam di dalam suatu organisasi.
Keberadaan sistem basis data di dala SIM adalah mutlak. SIM tidak akan terwujud tanpa melibatkan basis data.
Komunikasi Data
Pengertian Komunikasi data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya.
Mengapa diperlukan suatu teknik komunikasi data antar komputer satu dengan komputer atau terminal yang lain. Salah satunya adalah sebagai berikut :
1. Adanya distributed processing , ini mutlak diperlukan jaringan sebagai sarana pertukaran data.
2. Transaksi sering terjadi pada suatu lokasi yang berbeda dengan lokasi pengolahan datanya atau lokasi di mana data tersebut akan digunakan, sehingga data perlu dikirim ke lokasi pengolahan data dan dikirim lagi ke lokasi yang membutuhkan informasi dari data tersebut.
3. Biasanya lebih efisien atau lebih murah mengirim data lewat jalur komunikasi, lebih-lebih bila data telah diorganisasikan melalui komputer, dibandingkan dengan cara pengiriman biasa. 4. Suatu organisasi yang mempunyai beberapa lokasi pengolahan data, data dari suatu lokasi pengolahan yang sibuk dapat membagi tugasnya dengan mengirimkan data ke lokasi pengolahan lain yang kurang atau tidak sibuk.
Jaringan komputer mulai berkembang di awal tahun 1980 sebagai media komunikasi komunikasi yang berkembang pesat. Sehingga sampai saat ini komputer menjadi sarana komunikasi yang sangat efektif dan hampir seluruh bentuk informasi melibatkan komputer dalam penggunaannya.
Dengan ditemukannya internet, berbagai informasi bisa diakses dari rumah dengan biaya yang murah. Komunikasi data sebenarnya merupakan gabungan dua teknik yang sama sekali jauh berbeda yaitu pengolahan data dan telekomunikasi. Dapat diartikan bahwa komunikasi data memberikan layanan kom
Model Komunikasi Data
Dalam proses komunikasi data dari satu lokasi ke lokasi yang lain, harus ada minimal 3 unsur utama sistem yaitu sumber data, media transmisi dan penerima. Andaikan salah satu unsur tidak ada, maka komunikasi tidak dapat dilakukan. Secara garis besar proses komunikasi data di jelaskan berikut ini :
-Sumber Data
Pengertian sumber data adalah unsur yang bertugas untuk mengirimkan informasi, misalkan terminal komputer, Sumber data ini membangkitkan berita atau informasi dan menempatkannya pada media transmisi. Sumber pada umumnya dilengkapi dengan transmitter yang berfungsi untuk mengubah informasi yang akan dikirimkan menjadi bentuk yang sesuai dengan media transmisi yang digunakan, antara lain pulsa listrik, gelombang elektromagnetik, pulsa digital. Contoh dari transmisi adalah modem yaitu perangkat yang bertugas untuk membangkitkan digital bitstream dari PC sebagai sumber data mejadi analog yang dapat dikirimkan melalui jaringan telepon biasa menuju ke tujuan.
-Media Transmisi
Media transmisi data merupakan jalur dimana proses pengiriman data daari satu sumber ke penerima data. Beberapa media transmisi data yang dapat digunakan jalur transmisi atau carrier dari data yang dikirimkan, dapat berupa kabel, gelombang elektromagnetik, dan lain-lain. Dalam hal ini berfungsi sebagai jalur informasi untuk sampai pada tujuannya.
Ada beberapa hal yang berhubungan dengan transmisi data yaitu kapasitas dan tipe channel transmisi, kode transmisi, mode transmisi, protokol yang digunakan dan penggunaan kesalahan transmisi.
Beberapa media transmisi yang digunaka antara lain: twisted pair, kabel coaxial, serat optik dan gelombang elektromagnetik.
-Penerima Data
Pengertian penerima data adalah alat yang menerima data atau informasi, misalkan pesawat telepon, terninal komputer, dan lain-lain. Berfungsi mnerima data yang dikirimkan oleh suatu sumber informasi. Perima merupakan suata alat yang disebut receiver yang fungsinya untuk menerima sinyal dari sistem transmisi dan menggabungkannya ke dalam bentuk tertentu yang dapat ditangkap dan digunakan oleh penerima. Sebagai contoh modem yang berfungsi sebagai receiver yang menerima sinyal analog yang dikirim melalui kabel telepon dan mengubahnya menjadi suatu bit stream agar dapat ditangkap oleh komputer penerima.
Kegunaan dasar dari sistem komunikasi ini adalah menjalankan pertukaran data antara 2 pihak. Pada gambar diberikan contoh, yaitu komunikasi antara sebuah workstation dan sebuah server yang dihubungkan sengan sebuah jaringan telepon. Contoh lainnya bisa berupa pertukaran sinyal-sinyal suara antara 2 telepon pada satu jaringan yang sama.
Berikut ini penjelasan dari contoh komunikasi data tersebut :
* Source (Sumber). Peralatan ini membangkitkan data sehingga dapat ditransmisikan. Misalkan telepon dan PC (Personal Computer)
* Transmiter (Pengirim). Biasanya data yang dibangkitkan dari sistem sumber tidak ditransmisikan secara langsung dalam bentuk aslinya.
-Sistem Transmisi. Berupa jalur transmisi tunggal atau jaringan kompleks yang menghubungkan antara sumber dengan tujuan.
* Receiver (Penerima). Receiver menerima sinyal dari sistem transmisi dan menggabungkannya ke dalam bentuk tertentu yang dapat ditangkap oleh tujuan. Sebagai contoh, sebuah modem akan menerima suatu sinyal analog yang datang dari jaringan atau jalur transmisi dan mengubahnya menjadi suatu digital bit stream.
* Destination (Tujuan). Menangkap data yang dihasilkan okeh receiver.
Peranan Komunikasi Data Dalam Menyelesaikan Masalah
* Dengan jaringan komunikasi data yang baik, suatu perusahaan dapat mengejar strategi pengambilan keputusan sentralisasi atau desentraliasi.
* Pada sentralisasi pengambilan keputusan, semua keputusan penting dibuat oleh manajemen puncak di kantor pusat.
* Pada desentralisasi pengambilan keputusan, manajemen puncak mendelegasikan wewenang untuk membuat keputusan kepada manajer tingkat yang lebih bawah.