Pada awal Februari lalu, tanggul kolam limbah perusahaan batubara PT Kayan Putra Utama Coal (KPUC) di Malinau, Kalimantan Utara, jebol dan mencemari Sungai Malinau dan Sesayap. DPD perwakilan Kaltara, telah menyurati KLHK, Kementerian Energi dan Sumber Daya Mineral (KESDM) dan Kapolri seminggu setelah tanggul jebol. Pada 10 Februari 2021, Pemerintah Kabupaten Malinau mengeluarkan […]
Perusahaan nikel, PT Trimegah Bangun Persada Tbk, pada 12 April melakukan pencatatan (listing) penawaran saham perdana (initial public offering/IPO) di bursa efek di Jakarta. Hari itu, masyarakat Pulau Obi, Maluku Utara, bersama Jaringan Advokasi Tambang (Jatam), Enter Nusantara dan Trend Asia menggelar aksi di Kantor Bursa Efek Indonesia (BEI), Jakarta. Aksi ini untuk […]
Rudi Setiadi. 2021, Etika Bisnis dan Profesi. Etika Bisnis merupakan cara untuk melakukan kegiatan bisnis yang mencakup seluruh aspek yang berkaitan dengan individu, perusahaan dan juga masyarakat. Etika bisnis dalam suatu perusahaan dapat membentuk nilai, norma dan prilaku karyawan serta pimpinan dalam membangun hubungan yang adil dan sehat
Pemerintah juga perlu terus mengawasi pembangunan smelter yang telah dijanjikan oleh perusahaan tambang apakah ada keseriusan dan kemajuan pembangunan atau tidak, dan bila tidak ada kemajuan pembangunan maka pemerintah sebaiknya mengambil tindakan dan kebijakan lebih lanjut atas hal tersebut, misalnya dengan pembekuan ijin atas ekspor tambang
Jadi, setiap negara yang akan mengekspor dan mengimpor limbah B3 harus menyampaikan pemberitahuan. Oleh karena itu, kami terus mendalami aktivitas perusahaan ini,” ungkapnya. Rasio menekankan bahwa tindakan tegas terhadap pelaku pencemaran lingkungan harus dilakukan untuk melindungi kesehatan masyarakat dan lingkungan hidup.
Berdasarkan hasil penelitian Sekaring Ayumeida Kusnadi & Andy Usmina Wijaya (2021) dengan judul Perlindungan Hukum Data Pribadi Sebagai Hak Privasi. Penelitian ini bertujuan mempelajari lebih
bOdHSQO. Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi. Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. Discover the world's research25+ million members160+ million publication billion citationsJoin for free BAB IPENDAHULUANLatar BelakangSemua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasimereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanandari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanansebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versusketersediaan serta keamanan versus hak pribadi harus informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, sertaintegritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasiterdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapanoperasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan pendekatan dapat dilakukan untuk menyusun strategi-strategi InformationSecurity management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akanancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapatbersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insidenpengungkapan,penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,penghancuran dan penolakan layanan. Dalam makalah ini, penyaji akan memaparakanmengenai keamanan IIPEMBAHASANA. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIANDalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikitperlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlahinstalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalanganindustri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan ataumengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasidengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi yang dimulai di kalangan industri dicontoh dan pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yaknikeamana versus hak-hak individu dan keamaan versus KEAMANAN INFORMASISaat pemerintah dan kalangan industri mulai menyadari kebutuhan untukmengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusifpada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilahkeamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dannonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang Keamanan InformasiKeamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni a. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya daripengungkapan orang-orang yang tidak Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakandata dan informasi bagi pihak-pihak yang memiliki wewenang Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistemfisik yang Keamanan informasiAktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemenkeamanan informasi information security management – ISM , sedangkan aktivitas untukmenjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanyabencana disebut manajemen keberlangsungan bisnis bussiness continuity management –BCM.Jabatan direktur keamanan sistem informasi perusahaan coorporate informationsystem security officer – CISSO digunakan untuk individu di dalam organisasi, biasanyaanggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasiperusahaan MANAJEMEN KEAMANAN INFORMASIPada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaknia. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaanb. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebutc. Menentukan kebijakan keamanan informasid. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko manajemen risiko risk management dibuat untuk menggambarkanpendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkandengan risiko yang ukur benchmark adalah tingkat kinerja yag disarankan. Tolak ukur keamananinformasi information security benchmark adalah tingkat kemanan yang disarankan yangdalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yangtidak atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasiindustri serta mencerminkan komponen-komponen program keamanan informais yang baikmenurut otoritas perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolakukur benchmark compliance dapat diasumsikan bahwa pemerintah dan otoritas industritelah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman sertarisiko dan tolak ukur tersebut menawarkan perlindungan yang ANCAMANAncaman Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerjatemporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internaldiperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkandenga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalamakan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produkyang sama dengan produk perusahaan atau disebut juga pesaing Kecelakaan dan disengajaTidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuanmencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalamataupun diluar perusahaan. sama halnya Jenis- Jenis AncamanMalicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidakdiharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,ataumenyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya,yakni a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamatioleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sectorlainb. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapatmenyebarkan salinannya melalui e-mailc. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,namun disebarkan sebagai perangkatd. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggue. Spyware. Program yang mengumpulkan data dari mesin penggunaE. RISIKORisiko Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti inidibagi menjadi empat jenis yaitua. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis datadan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidakmemiliki akses, hasilnya adalah hilangnya informasi atau Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketikaorang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaanmampu melakukan hal Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapatmerusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkanoperasional komputer perusahaan tersebut tidak Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, danperanti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkanpara pengguna output sistem tersebut mengambil keputusan yang salah. F. PERSOALAN E-COMMERCEE-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Kartu Kredit “Sekali pakai”Kartu sekali pakai ini bekerja dengan cara berikut saat pemegang kartu inginmembeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs webperusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggantersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya keperusahaan kartu kredit untuk keamanan yang diwajibkan oleh VisaVisa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan iniuntuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akanmenghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualandengan visa. Peritel harus 1. Memasang dan memelihara firewall2. Memperbaharui keamanan3. Melakukan enkripsi data yang disimpan4. Melakukan enkripsi pada data ynag dikirm5. Menggunakan dan memperbaharui peranti lunak anti virus6. Membatasi akses data kepada orang-orang yang ingin tahu7. Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data8. Memantau akses data dengan id unik9. Tidak menggunakan kata sandi default yang disediakan oleh vendor10. Secara teratur menguji sistem keamananSelain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalammendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungandengan e-commerce1. Menyaring karyawan yang memiliki akses terhadap data2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman3. Menghancurkan data jika tidak dibutuhkan lagiG. MANAJEMEN RISIKO MANAGEMENT RISKManajemen Risiko merupakan satu dari dua strategi untuk mencapai dapat dikelola dengan cara mengendalikan atau menghilangkan risiko ataumengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah 1. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko2. Menyadari risikonya3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi4. Menganalisis kelemahan perusahaan tersebutTabel Tingkat Dampak dan KelemahanDampak Parah Dampak Signifikan Dampak MinorKelemahan Tingkat TinggiMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianMelaksanakan analisis kelemahan. Harus meningkatkan pengendalianAnalisis kelemahan tidak dibutuhkan Kelemahan Tingkat MenengahMelaksanakan analisis kelemahan. Sebaiknya meningkatkan analisis kelemahan. Sebaiknya meningkatkan kelemahan tidak dibutuhkanKelemahan Tingkat RendahMelaksanakan analisis kelemahan. Menjaga Pengendalian tetap analisis kelemahan. Menjaga Pengendalian tetap kelemahan tidak dibutuhkanTingkat keparahan dampak dapat diklasifikasikan menjadi1. dampak yang parah severe impact yang membuat perusahaan bangkrut atau sangatmembatasi kemampuan perusahaan tersebut untuk berfungsi2. dampak signifikan significant impact yang menyebabkan kerusakan dan biaya yangsignifikan, tetapi perusahaan tersebut tetap selamat3. dampak minor minor impact yang menyebabkan kerusakan yang mirip dengan yang terjadidalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalamlaporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini,mengenai tiap-tiap risiko1. diskripsi risiko2. sumber risiko3. tingginya tingkat risiko4. pengendalian yang diterapkan pada risiko tersebut5. para pemilik risiko tersebut6. tindakan yang direkomendasikan untuk mengatasi risiko7. jangka waktu yang direkomendasikan untuk mengatasi risikoJika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengancara menambahkan bagian akhir 8. apa yang telah dilaksanakan untuk mengatasi risiko tersebutKEBIJAKAN KEAMANAN INFORMASISuatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhanprogram. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,diantaranyaa. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakankeamanan Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untukmendapatkan pandangan mengenai berbagai persyaratan Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran danedukasi dalam unit-unit Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unitorganisasi dimana kebijakan tersebut dapat Keamanan yang Terpisah dikembangkan untuka. Keamanan Sistem Informasib. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi dataf. Klasifikasi Informasi g. Perencanaan Kelangsungan Usahah. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuktulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,pengendalian dapat PENGENDALIANPengendalian control adalah mekanisme yang diterapkan baik untuk melindungiperusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaanjika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu 1. PENGENDALIAN TEKNISPengendalian teknis technical control adalah pengendalian yang menjadi satu didalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyekmerupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadibagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologiperanti keras dan lunak. 1. Pengendalian AksesDasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yangtidak diotorisasi adalah pengendalian akses. Alasannya sederhana Jika orang yang tidakdiotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, makapengrusakan tidak dapat akses dilakukan melalui proses tiga tahap yang mencakup1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengancara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pulamencakup lokasi pengguna, seperti nomor telepon atau titik masuk Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para penggunamemverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smartcard atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat jugadilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tandatangan atau suara atau pola Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorangkemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaantertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untukmembaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memilikiotorisasi untuk melakukan perubahan pada file dan autentifikasi memanfaatkan profil pengguna user profile, ataudeskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian aksesacess control file yang menentukan tingkat akses yang tersedia bagi tiap para pengguna memenuhi syarat tiga fungsi pengendalian kases, merekadapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalianakses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitaspengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakanuntuk mempersiapkan laporan System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggarankeamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contohyang baik adalah peranti lunak proteksi virus virus protection software yang telahterbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebutmengidentifikasi pesan pembawa virus dan memperingatkan si deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untukmengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk prediksi ancaman dari dalam insider threat prediction tool telah disusunsedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang didalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubahkomponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaanprotocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentukkuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancamanyang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salahsatu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan denganjaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lainadalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasukijaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewallberfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dariperusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengamanuntuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untukmasing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirusseperti McAfee di dan sekarang memberikan perantilunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenisfirewall, yaitu1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintasjaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapatberlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yangmenggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengaksestable-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internetalamat IP untuk lewat. Alamat IP IP Address adalah serangkaian empat angka masing-masing dari 0 ke 255 yang secara unik mengidentifikasi masing-masing computer yangterhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titiktunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisamendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satumetode yang digunakan untuk pembajak untuk menipu Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewalltingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat denganmedium komunikasi sirkuit daripada router. Pendekatan ini memungkinkan tingkatautentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun,keterbatasan dari titik tunggal keamanan tetap berlaku. 3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yangmenajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapatdilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringanyang diotorisasi tingkat sirkuit dan dari computer yang diotorisasi penyaringan paket,aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakankata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yangpaling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lainadalah seorang programmer jaringan harus penulis kode program yang spesifik untukmasing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, Pengendalian KriptografisData dan informasi yang tersimpan dan ditransmisikan dapat dilindungi daripengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yangmenggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalampenyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memilikiotorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yangdimaksud tidak berarti apa-apa dan mencegah kesalahan kriptografis semakin meningkat karena e-commerce, dan produk khususditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalahSET Secure Electronic Transactions, yang ,melakukan pemeriksaan keamananmenggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yangdapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusikeuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu Pengendalian FisikPeringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pinturuangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggihyaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai danalat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga padatahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauhdari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi,banjir, dan Meletakkan Pengendalian Teknis Pada TempatnyaAnda dapat melihat dari daftar penjang pengendalian teknis ini dan tidak semuanyadicantumkan, bahwa teknologi telah banyak digunakan untuk mengamankan teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanyamemilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengamanyang paling PENGENDALIAN FORMALPengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedurdan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda daripanduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskanbanyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dandiharapkan dapat berlaku dalam jangka PENGENDALIAN INFORMALPengendalian informal mencakup program-program pelatihan dan edukasi sertaprogram pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar parakaryawan perusahaan memahami serta mendukung program keamanan TINGAKAT PENGENDALIAN YANG TEPATKetiga jenis pengendalian – teknis, formal, dan informal – mengharuskan bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyakuang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi,maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusanuntuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalambeberapa industry terdapat pula pertimbangan-pertimbangan lain. DUKUNGAN PEMERINTAH DAN INDUSTRIBeberapa organisasi pemerintahan dan internasional telah menentukan standar-standaryang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamananinformasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnyasebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkanmengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepadaperusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapacontohnya ï‚ BS7799 Milik Inggrisï‚ BSI IT Baseline Protection Manualï‚ COBITï‚ GASSP Generally Accepted System Security Principlesï‚ ISF Standard of Good PracticeTidak ada satupun dari standar-standar ini yang menawarkan cakupan yangmenyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasaryang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinyasendiri yang mendukung budaya organisasi PEMERINTAHPemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard anmenetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalahpentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dansemakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapadioantaranya adalah ï‚ Standar Keamanan Komputer Pemerintah Amerika Serikatï‚ Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ATCSA 2001STANDAR INDUSTRIThe Center for Internet Security CIS adalah organisasi nirlaba yang didedikasikan untukmembantu para mengguna computer guna membuat system mereka lebih aman. Bantuandiberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. SERTIFIKASI PROFESIONALMulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikutmengilustrasikan cakupan dari program-program ini. ï‚ Asosiasi Audit Sistem dan Pengendalianï‚ Konsersium Sertifikasi Keamanan Sistem Informasi Internasionalï‚ Institute SANSMELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYAPerusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelummenempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupunatas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harusmengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yangdiharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yangditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnyamamapu berfungsi secara KEBERLANGSUNGAN BISNISManajemen keberlangsungan bisnis bussines continuity management – BCM adalahaktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sisteminformasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencanadisaster planing, namun istilah yang lebih positif perencanaan kontijensi contigency plan, menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi,yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakanyang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasiperusahaan. Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, saturencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencanayang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup Rencana darurat Emergency plan. Rencana darurat menyebutkan cara-cara yang akanmenjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm,prosedur evakuasi dan sistem pemadaman cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersediaseandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan inidapat diperoleh melalui kombinasi dari 1. Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu settidak dapat dioperasikan, set cadangannya dapat meneruskan Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama,komputer dibuat terpisah untuk wilayah operasi yang Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatanyang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepadayang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuatkontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalahfasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untukdigunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunannamun tidak mencakup fasilitas komputer. Rencana catatan penting. Catatan penting vital records perusahaan adalah dokumenkertas, microform dan media penyimpanan optimis dan magnetis yang penting untukmeneruskan bisnis perusahaan tersebut. Rencana catatan penting vital records planmenentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatantersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secarafisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikansecara MANAJEMEN KEBERLANGSUNGAN BISNIS PADATEMPATNYAManajemen keberlangsungan bisnis merupakan salah satu bidang pengunaankomputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakanuntuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telahtersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya kedalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihanbencana disaster recovery system – DRS yang mencakup sistem manajemen basis dasa,instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atautolak IIIPENUTUP Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjagaseluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancamanbaik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkanperlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi daripenyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumberdaya informasi tetap aman disebut manajemen keamanan informasi information securitymanagement – ISM , sedangkan aktivitas untuk menjaga agar perusahaan dan sumber dayainformasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsunganbisnis bussiness continuity management – BCM. Istilah manajemen risiko riskmanagement dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumberdaya informasi perusahaan dibandingkan dengan risiko yang Keamanan Informasi Information Security Threat merupakan orang,organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal sertaeksternal dan bersifat disengaja dan tidak Keamanan Informasi Information Security Risk didefinisikan sebagai potensioutput yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamananinformasi. E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah inibukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuankartu kredit. Pengendalian control adalah mekanisme yang diterapkan baik untukmelindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut padaperusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu teknis, formal dan PUSTAKAï‚Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empatï‚ Y. M., 2019. Analysis of Factors Affecting the Interests of SMEs Using Accounting Applications. Journal of Economics and Business, 23.. ResearchGate has not been able to resolve any citations for this has not been able to resolve any references for this publication.
PT NMR dan seluruh karyawannya sangat menghormati hukum danperundang-undangan yang berlaku dan akan senantiasa bekerja sama dengan pihak kepolisian dan pemerintah guna mengungkap kebenaran atas tuduhan-tuduhan tersebut, demikian penjelasan NMR nanti diajukan ke pengadilan, katakanlah dituduh mencemari lingkungan, apakah otomatis petinggi-petinggi perusahaan tersebut akan duduk sebagai pesakitan pula? Kemudian, terkait dengan tanggung jawab perusahaan corporate liability, timbul pertanyaan siapa yang akan bertanggung jawab seandainya perusahaan tersebut diberikan sanksi pidana karena terbukti mencemarkan lingkungan? Kejahatan korporasiDalam Bab IX Undang-Undang No. 23 tahun 1997 tentang Pengelolaan Lingkungan Hidup UU telah diatur sanksi pidana penjara dan denda terhadap badan hukum yang melakukan pencemaran. Selanjutnya, pada pasal 46 UU dinyatakan bila badan hukum terbukti melakukan tindak pidana, maka sanksinya dijatuhkan selain terhadap badan hukum, juga terhadap mereka yang memberi perintah atau yang menjadi pemimpin dalam perbuatan korporasi dalam sistim hukum Indonesia, tidak hanya dikenal dalam UU Undang-Undang Pemberantasan Korupsi dan Undang-Undang Anti Tindak Pidana Pencucian Uang money laundering juga mengatur pertanggungjawaban atas kejahatan korporasi. Sebagaimana dikutip dari makalah Patra Zen mengenai Kejahatan Korporasi, Sally S. Simpson menyatakan "corporate crime is a type of white-collar crime". Sedangkan Simpson, mengutip John Braithwaite, mendefinisikan kejahatan korporasi sebagai "conduct of a corporation, or employees acting on behalf of a corporation, which is proscribed and punishable by law". Simpson menyatakan ada tiga ide pokok dari definisi Braithwaite mengenai kejahatan korporasi. Pertama, tindakan ilegal dari korporasi dan agen-agennya berbeda dengan perilaku kriminal kelas sosio-ekonomi bawah dalam hal prosedur administrasi. Karenanya, yang digolongkan kejahatan korporasi tidak hanya tindakan kejahatan atas hukum pidana, tetapi juga pelanggaran atas hukum perdata dan baik korporasi sebagai "subyek hukum perorangan "legal persons" dan perwakilannya termasuk sebagai pelaku kejahatan as illegal actors, dimana dalam praktek yudisialnya, bergantung pada antara lain kejahatan yang dilakukan, aturan dan kualitas pembuktian dan penuntutan. Ketiga, motivasi kejahatan yang dilakukan korporasi bukan bertujuan untuk keuntungan pribadi, melainkan pada pemenuhan kebutuhan dan pencapaian keuntungan organisasional. Tidak menutup kemungkinan motif tersebut ditopang pula oleh norma operasional internal dan sub-kultur Achmad Santosa Good Governance Hukum Lingkungan 2001 mengatakan, kejahatan korporasi sebagaimana diatur dalam pasal 45 dan 46 UU merupakan rumusan kejahatan korporasi sebagaimana diatur dalam KUHP Belanda. Jadi korporasi sebagai legal persoon, dapat dipidana berdasarkan UU pertanggungjawaban pidana criminal liability dari pimpinan korporasi factual leader dan pemberi perintah instrumention giver, keduanya dapat dikenakan hukuman secara berbarengan. Hukuman tersebut bukan karena perbuatan fisik atau nyatanya, akan tetapi berdasarkan fungsi yang diembannya di dalam suatu perusahaan. Tanggungjawab korporasiMengomentari persoalan tanggung jawab korporasi di kasus pencemaran Teluk Buyat yang diduga dilakukan oleh NMR, pengamat hukum lingkungan dari Universitas Parahyangan, Stefanus Hariyanto, mengatakan dalam kasus kejahatan korporasi yang dijatuhi hukuman pidana adalah perusahaannya. Menurutnya, kalau direktur juga ikut dipidana maka persoalannya sudah menjadi personal crime. Stefanus berpendapat, apabila menuntut NMR saja, maka sanksi pidananya adalah denda, tidak termasuk penjara. Ini yang orang sering salah kaprah, dalam hukum pidana ada asas legalitas, sehingga direktur ini tidak bisa dipidanakan bila belum ada aturannya, sebab itu dia berpendapat, yang seharusnya didakwa bukan hanya NMR tapi juga individu-individu yang dianggap bertanggung jawab atas pencemaran tersebut, termasuk direkturnya. Stefanus menjelaskan, perlu ada pemahaman bahwa dalam hukum pidana ada asas kulpabilitas, sehingga harus dibuktikan bahwa seseorang bisa dipidana apabila memang terbukti bersalah. Artinya tidak bisa secara otomatis sanksi pidana dialihkan dari corporate crime menjadi personal memang direksinya bersalah maka harus dibuktikan kalau dia bersalah, baru bisa dipidana, tegas Stefanus. Dia menekankan, harus dipisahkan sanksi terhadap korporasi dan juga individu. Memang logikanya jika korporasinya bersalah maka direksinya juga bersalah, karena yang melakukan tindakan korporasi adalah direksi. Namun, dalam hukum pidana, mutlak harus dibuktikan adanya niat untuk melakukan perbuatan pidana. Inilah yang dimaksud asas mens rea guilty mind yang dikatakan oleh act is a crime because the person committing it intended to do something wrong, This mental state is generally referred to as Mens rea secara terpisah, pakar hukum pidana Harkristuti Harkrisnowo, mempunyai pendapat yang berbeda dengan Stefanus. Menurutnya, dalam hal korporasi sebagai terdakwa, maka dianggap korporasi ini yang mempunyai mens rea. Sehingga di mata Harkristuti, harus dibuktikan dalam pengadilan perbuatan apa yang dilakukan oleh karyawan perusahaan ini corporate crime adalah suatu pengecualian, karena biasanya mens rea ini terletak pada manusianya, tapi dalam hal ini perusahaan dianggap memiliki mens rea, ujarnya. Harkristuti mendasarkan argumennya berdasarkan ketentuan pidana yang terdapat dalam UU serta prinsip mengenai fiduciarie duties yang dianut dalam Undang-undang No. 1 tahun 1995 tentang Perseroan melihat, lembaga peradilan memang agak canggung untuk membawa korporasi ke pengadilan. Namun seingatnya, pernah ada dua kasus serupa yang pernah diputus oleh pengadilan, dimana direktur perusahaan dijatuhi pidana kurungan karena tindak pidana yang dilakukan oleh perusahaan. Mengenai dugaan pelanggaran izin yang diperoleh NMR untuk pembuangan limbah, Stefanus berpendapat hal tersebut harus dibuktikan terlebih dahulu, Kalau yang dilanggar adalah hukum administrasi berarti dia melanggar perizinan. Jadi harus dibuktikan apakah NMR melanggar ambang batas yang ditentukan dalam izin. Baru diperiksa apakah pelanggaran terhadap ambang batas tersebut menimbulkan pencemaran, paparnya. Lebih jauh menurutnya, kalau pelanggaran ini menimbulkan pencemaran, maka NMR bertanggung jawab secara pidana dan juga perdata. Yang berlaku dalam Undang-Undang Lingkungan adalah delik formal. Artinya begitu terbukti melanggar hukum administrasi ambang batas maka sekaligus melanggar hukum pidana, ujar Stefanus. Sementara itu, Radja Siregar, pengkampanye dari Wahana Lingkungan Hidup Indonesia Walhi berpendapat tindakan NMR membuang limbah tailingnya merupakan kesalahan korporasi. Pasalnya, pihak NMR rutin melakukan monitoring terhadap sistem pembuangan limbah tersebut. Kalau ada kesalahan individual akan langsung kelihatan, cetus cenderung menilai, NMR sebagai kororasi dan direksinya bisa dimintai pertanggungjawaban terhadap pencemaran di Teluk Buyat. Sebab, NMR telah memiliki sistim pembuangan limbah tailing. Kecuali, meski sistem pembuangan telah diterapkan dan pencemaran disana bertambah buruk, maka bukan hanya direksi tapi orang per orang di NMR bisa diseret ke menambahkan, dalam sebuah kasus lingkungan yang melibatkan Walhi dengan sebuah perusahaan penyedot asap di Jawa Timur, pengadilan pernah menyatakan korporasi bersalah telah melakukan pencemaran. Pengadilan menilai, keputusan untuk membuang limbah tersebut bukanlah keputusan manajerial. Saat ini perkara tersebut masih di tingkat demikian, ia pesimistis kasus pencemaran lingkungan—termasuk NMR—akan dapat dibuktikan oleh pengadilan. Bukan karena tidak ada pencemaran, tetapi kecenderungannya hakim berprinsip karena ragu-ragu ada pencemaran, lebih baik diputus bebas, tukas Radja. Akankah NMR dan petinggi-petingginya lolos dari jerat hukum?Sejauh ini, PT Newmont Minahasa Raya NMR adalah tersangka utama pencemaran di Teluk Buyat, mengingat selama 20 tahun perusahaan tersebut melakukan kegiatan eksplorasi pertambangan emas disana. Pembuangan limbah tailing lumpur sisa penghancuran batu tambang milik NMR, diduga jadi biang keladi pencemaran. Aparat kepolisian telah memeriksa sejumlah petinggi NMR, untuk menyelidiki dugaan pencemaran lingkungan. David Sompie Manager External Relation, Jerry Koyonsow super intendent lingkungan, Putra Wijayanti super intendent pengolahan, Phil Benner manager maintenance peralatan, adalah petinggi NMR yang tengah menjalani pemeriksaan di kepolisian. Pada perkembangan terakhir, Mabes Polri berencana memeriksa Richard Ness, Presdir NMR, sebagai tersangka pencemaran sendiri dalam pernyataannya menolak tuduhan mencemari lingkungan Di sebuah situs internet, perusahaan yang telah mengakhiri operasionalnya pada 31 Agustus 2004 lalu menyatakan akan menghormati hukum dan perundang-undangan yang berlaku. NMR yakin proses pengadilan akan dapat membantu dalam mengungkap kasus ini dimana masih terdapat hasil-hasil studi dan penemuan-penemuan yang saling bertolak belakang.
Apa Organisasi? Organisasi adalah suatu wadah yang menghimpun individu-individu yang memiliki visi dan misi yang sama. Dengan kata lain, organisasi dibentuk oleh orang-orang yang memiliki tujuan yang sama dan bersepakat untuk menjalankan tujuan itu secara bersama-sama pula. Dalam menjalankan segala kegiatan atau kerja untuk mencapai tujuan atau harapan yang sama tersebut, tentunya dibutuhkan panduan atau biasa disebut peraturan AD/ ART. Jadi dalam suatu organisasi yang kuat dan berkembang harus punya visi, tujuan yang jelas dan tahu jelas bagaimana cara mencapainya. Hal-hal yang Dapat Merusak Organisasi Organisasi yang dibangun atas kefiguran/ ketokohan seseorang. Bangunan organisasi seperti ini akan hanya berlangsung pada masa kepopuleran tokoh tersebut. Atau organisasi yang berorentasi pada materi, yang dia hilang jika tidak menghasilkan keuntungan ada regenerasi. Sosok kader dibutuhkan untuk menjaga keberlangsungan organisasi. Rekrutmen harus menampilkan sosok pengaruh para petinggi yang menyebabkan munculnya sayap-sayap gerakan dalam organisasi yang berpotensi terjadinya perselisihan interen. Solusi Pengurus dan anggotanya harus menghormati segala peraturan dan AD/ ART organisasi tersebut. Karena organisasi bukanlah milik pribadi atau kelompoknya, tetapi merupakan milik bersama dengan visi dan misi bersama. Jika ada yang melawan aturan organisasi, maka haruslah diambil tindakan cepat dan tegas. Pdt. Samuel Jianto **Penulis Pdt. Samuel Jianto, Gembala GPdI “Sahabat Allah” di Madura dan Friend of God Ministry di Surabaya. Pernah menjadi Ketua MD GPdI Jawa Timur Apa pendapat anda tentang post ini ?
NilaiJawabanSoal/Petunjuk LEMBAGA 1 asal mula yang akan jadi sesuatu; bakal binatang, manusia, atau tumbuhan; 2 bentuk rupa, wujud yang asli; 3 acuan; lekatan tt mata cincin ds... SISTEM ..., dan prestasi kerjanya; - moneter kebijakan dan tindakan yang memengaruhi mata uang suatu negara tertentu; - navigasi satelit alat yang menggunakan... ORNOP Organisasi non pemerintah SABOTASE Tindakan merusak dan menentang kelancaran kerja RRI Stasiun radio milik pemerintah yang didirikan tanggal 11 September 1945 SWASTA Bukan milik pemerintah PORTOFOLIO Dokumen milik seseorang/organisasi ANTARA Kantor berita nasional milik pemerintah RTI Radio milik Pemerintah Taiwan RFI Radio milik Pemerintah Perancis TVRI Lembaga penyiaran berita milik pemerintah SIA Maskapai milik Pemerintah Singapura singkatan PETISI Permohonan kepada pemerintah supaya mengambil tindakan MENSWASTAKAN Menjadikan swasta ~ perusahaan milik pemerintah; INKA Perusahaan milik pemerintah indonesia yang memproduksi kereta api MENINDAK Mengambil tindakan thd Pemerintah akan ~ pengacau ekonomi; MANDIRI Bank yang menggabungkan 4 bank milik pemerintah pada tahun 1999 MENASIONALISASIKAN Melakukan tindakan nasionalisasi; menjadikan sesuatu menjadi milik bangsa dan negara KADASTER Badan pemerintah pencatat tanah milik yang menentukan letak rumah, luas tanah UANG KAS Uang yang disimpan dalam kas, milik suatu perkumpulan atau instansi pemerintah DESTRUKTIF bersifat merusak ABRl pasti mampu menghancurkan tindakan-tindakan - yang mengganggu ketenangan masyarakat MENYETUJUI Menyatakan setuju sepakat dengan; membenarkan mengiakan, menerima; memperkenankan DPR ~ tindakan Pemerintah; KOLKOZ Tanah pertanian yang merupakan milik koperasi rakyat yang diawasi pemerintah di Uni Sovyet SS Schutzstaffel organisasi keamanan dan militer besar milik Partai Nazi Jerman yang didirikan tahun 1925 VOICE VOA = ... of America siaran multimedia milik pemerintah Amerika Serikat yang memuat 52 bahasa
NilaiJawabanSoal/Petunjuk HAJIM Tukang pangkas rambut kewenangan; 4 kekuasaan untuk berbuat sesuatu karena telah ditentukan oleh kekuasaan yang benar atas sesuatu atau untuk menunt... LEMBAGA 1 asal mula yang akan jadi sesuatu; bakal binatang, manusia, atau tumbuhan; 2 bentuk rupa, wujud yang asli; 3 acuan; lekatan tt mata cincin ds... UANG 1 alat tukar atau standar ukur nilai kesatuan hitung yang sah, terbuat dari kertas, emas, perak, atau logam yang dicetak pemerintah suatu negara; 2... KARTEL Organisasi Perusahaan-perusahaan besar ORNOP Organisasi non pemerintah REGI Pengurus Perusahaan Monopoli Pemerintah SLOT Posisi dalam perusahaan atau organisasi SABOTASE Tindakan merusak dan menentang kelancaran kerja PARTIKELIR Bukan untuk umum, bukan kepunyaan pemerintah PETISI Permohonan kepada pemerintah supaya mengambil tindakan MENSWASTAKAN Menjadikan swasta ~ perusahaan milik pemerintah; BUMD Perusahaan yang didirikan dan dimiliki pemerintah daerah PEGAWAI Orang yang bekerja pada pemerintah perusahaan, dsb INKA Perusahaan milik pemerintah indonesia yang memproduksi kereta api MENINDAK Mengambil tindakan thd Pemerintah akan ~ pengacau ekonomi; MANAJEMEN Pimpinan yang bertanggung jawab atas jalannya perusahaan dan organisasi ANTAM Perusahaan pertambangan yg sebagian besar sahamnya dimiliki oleh Pemerintah Indonesia LOGO Gambar atau tulisan yang digunakan sebagai lambang perusahaan atau organisasi MANAJER Posisi/jabatan yang mengatur dan mengarahkan orang lain untuk mencapai tujuan organisasi/perusahaan CITRA Gambaran yang dimiliki orang banyak mengenai pribadi, perusahaan, organisasi, atau produk MASKAPAI Organisasi atau perusahaan yang menyediakan jasa penerbangan bagi penumpang atau barang AKSI Tindakan DIVISI Kelompok atau satuan di dalam sebuah organisasi, bagian dari suatu perusahaan besar PRAMUKA Organisasi USAHA Perusahaan
tindakan merusak milik pemerintah perusahaan organisasi