"Sistem Informasi Akuntansi": Information System Control for system reliability, part 2: Confidentiality and Privacy (translate to Indonesia)
Tujuan Pembelajaran:
1. Mengidentifikasi dan menjelaskan desain pengendalian untuk melindungi kerahasiaan informasi yang sensitif yang terlooperasi
2. Mengidentifikasi dan menjelaskan pengendalian yang didesain untuk memproteksi privasi dari informasi personal pelanggan
3. Menjelaskan bagaimana 2 tipe dasar atas enkripsi kerja.
Di dalam bab ini akan membahas tentang perlindungan kerahasiaan atas properti intelektual organisasi dan melindungi kesamaan atas informasi personal yang telah di dapat dari pelanggan. berikut adalah langkah perlindungan kerahasiaan.
Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengakses tersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudian didiskusikan pada kontrol objektif untuk informasi dan kontrol objektif teknologi yang berkaitan.
Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi kerahasiaan, Ini adalah langkah satu-satunya untuk memproteksi informasi yang transit melalui internet. Enkripsi bagaimana pun bukan lah obat mujarab. Beberapa informasi sensitive, mengandung proses shortcuts, mungkin tidak disimpan secara digital, dan dengan demikian tidak dapat diproteksi dengan enkripsi.
Information rights management software menyediakan suatu tambahan lapisan untuk memproteksi spesifik file atau dokumen, tapi juga untuk kemungkinan aksi yang dijamin akses ke sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang mengandung kata berkaitan property intelektual atau data sensitive organisasi yang memproteksi. Akses kontrol didesain untuk meproteksi kerahasiaan yang harus dilakukan secara berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko ketidaktanggung jawaban akses ke sensitive atau informasi yang rahasia.
Information rights management software menyediakan suatu tambahan lapisan untuk memproteksi spesifik file atau dokumen, tapi juga untuk kemungkinan aksi yang dijamin akses ke sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang mengandung kata berkaitan property intelektual atau data sensitive organisasi yang memproteksi. Akses kontrol didesain untuk meproteksi kerahasiaan yang harus dilakukan secara berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko ketidaktanggung jawaban akses ke sensitive atau informasi yang rahasia.
Training adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apa informasi mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan untuk diproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data rahasia. Training penting untuk menyiapkan penggunaan e-mail, instant messaging, and blogging karena itu memungkinkah untuk mengendalikan distribusi berurutan dari informasi sekalipun itu sudah dikirim melalui berbagai cara. Dengan menyiapkan training, karyawan dapat bermain pada peran penting untuk memproteksi koerahasiaan dari informasi organisasi dan keefektifan kontrol.
Untuk selengkapnya teman bisa download di SINI atau lihat dibawah ini
Comments
Post a Comment
Mari tinggalkan komentar