Kamis, 05 Oktober 2017

Etika Menghubungi Dosen Melalui Telepon Gengam.

Dalam perkuliahan kita memasuki tahap berkomunikasi lebih sopan lagi dalam menuntut ilmu yang lebih tinggi lagi dalam hal ini kita dituntut untuk bersikap menghormati guru atau dosen di setiap perkuliahan kita berbeda dengan cara berkomunikasi dengan teman sekelas, se-fakultas atau se-kampus, dengan adanya etika berkomunikasi dengan seseorang terutama dalam kegiatan formal kita harus bersikap sopan santun apa lagi kita sebagai mahasiswa/i di dalam kegiatan perkuliahan atau dengan dosen pembimbing kita dalam kegiatan akhir tugas atau skripsi.   Etika...

Minggu, 18 Juni 2017

Senin, 08 Mei 2017

Contoh Prosedur dan Lembar Kerja IT Audit.

Tugas Minggu ke 3, Tugas 3 :  Berikan contoh prosedur dan lembar kerja IT Audit. Contoh Prosedur IT Audit Kontrol Lingkungan : Kebijakan Keamanan Efektif dan memadai Data yang dimiliki oleh Vendor, Periksa terlebih dahulu tentang kebijakan dan prosedural yang terbaru dari Eksternal Auditor. Jika Sistem telah dibeli oleh Vendor, Periksa Kestabilan Finansial. Memeriksa Persetujuan Lisensi. Kontrol Keamanan Fisik : Periksa keamanan...

Jenis - Jenis Profesi di Bidang Teknologi Informasi / IT.

Tugas Minggu ke 3, Tugas Penulisan 1 : Klik >> PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSICS Tugas Minggu ke 3, Tugas Penulisan 2 : Klik >>  PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT DAN COUNCIL OF EUROPE CONVENTION ON CYBER CRIME. Tugas Minggu ke 3, Tugas Penulisan 3 : Klik  >> JENIS - JENIS PROFESI DI BIDANG TEKNOLOGI INFORMASI / IT [{ ------- }] Tugas Minggu ke 3, Tugas Penulisan 3 :  Jenis...

Perbandingan Cyber Law, Computer Crime Act dan Council Of Europe Convention On Cyber Crime.

Tugas Minggu ke 3, Tugas Penulisan 1 : Klik >> PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSICS Tugas Minggu ke 3, Tugas Penulisan 2 : Klik >>  PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT DAN COUNCIL OF EUROPE CONVENTION ON CYBER CRIME. Tugas Minggu ke 3, Tugas Penulisan 3 : Klik  >> JENIS - JENIS PROFESI DI BIDANG TEKNOLOGI INFORMASI / IT [{ ------- }] Tugas Minggu ke 3, Tugas Penulisan 2 :  Perbandingan...

Pengertian IT Audit Trail, Real Time Audit, dan IT Forensics

Tugas Minggu ke 3, Tugas Penulisan 1 : Klik >> PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSICS Tugas Minggu ke 3, Tugas Penulisan 2 : Klik >>  PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT DAN COUNCIL OF EUROPE CONVENTION ON CYBER CRIME. Tugas Minggu ke 3, Tugas Penulisan 3 : Klik  >> JENIS - JENIS PROFESI DI BIDANG TEKNOLOGI INFORMASI / IT [{ ------- }] Tugas Minggu ke 3, Tugas Penulisan 1 : Pengertian...

Senin, 17 April 2017

Contoh Modus Kejahatan dalam Teknologi Informasi

Tugas Softskill 2 : Modus Kejahatan dalam Teknologi Informasi Contoh Modus Kejahatan dalam Teknologi Informasi.1. Modus kejahatan dari virus ransomware yang menyerang komputer/smartphone dan meminta tebusan.Modus kejahatan ini dimulai dari tahun 2005 ini mulai terjadi yang mana seiring waktu berjalan banyak ransomware yang termodifikasi oleh pembuatnya dan sangat berbahaya dalam aktifitas dunia maya melalu perangkat yang terhubung dalam internet,...

Modus Kejahatan dan Ancaman dalam Teknologi Informasi dan Kasus Cyber Crime

Penulisan Tugas 2 Softskill : Modus Kejahatan dan Ancaman dalam Teknologi Informasi dan Kasus Cyber Crime MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar...