Page 81 - Modul - E-Health Preneur
P. 81

Semua  system  dan  subsistem  yang  dibangun  harus  mampu  memberikan

                                     gambaran yang lengkap dan akurat dari system fisik yang diwakilinya.


                              Semakin  meningkatnya  kerentanan  dan  gangguan  terhadap  teknologi  informasi
                              telah  membuat  para  pengembang  dan  pengguna  system  informasi  untuk

                              menempatkan  perhatian  yang  khussu,  terutama  terhadap  permasalahan-

                              permasalahan  yang  dapat  menjadi  kendala  untuk  penggunaan  system  informasi
                              secara memadai.


                       3.  Ancaman keamanan system

                           Setiap  hal  yang  dapat  memberikan  kondisi  berbahaya  terhadap  sumber  daya

                           informasi disebut sebagai ancaman keamanan informasi. Bentuk ancaman ini dapat
                           berupa  orang, organisasi,  mekanisme  atau  suatu  peristiwa.  Ancaman  keamanan

                           informasi dapat ada secara disengaja maupun tidak disengaja. Penyebab timbulnya
                           ancaman  keamanan  informasi  dapat  berasal  dari  sisi  internal  maupun

                           eksternal. Ancaman baru yang timbul dalam teknologi informasi berkembang seiring
                           dengan meningkatnya jumlah data dan cara untuk mengeksploitasinya. Ancaman ini

                           dapat  diatasi  dengan  menggunakan  peralatan  dengan  teknologi  informasi  yang

                           canggih. Pada  teknologi  dan  komunikasi  internet,  perusahaan  atau  organisasi  juga
                           dapat  mempekerjakan  pekerja  yang  ahli  dalam  bidang  keamanan  sistem  informasi

                           agar informasi penting dapat diamankan dari ancaman oleh peretas.
                           Kandidat pekerja memiliki partisipasi aktif yang dapat dinilai dalam komunitas yang

                           membidangi  keamanan  informasi.  Partisipasi  kandidat  pekerja  dapat  diketahui

                           melalui daftar surat elektronik keamanan informasi, keikutsertaan
                           dalam asosiasi profesional atau konferensi keamanan. Selain itu, kandidat juga dapat

                           dinilai    berdasarkan publikasi    ilmiah yang      diterbitkannya,    kecakapan
                           alam manajemen          proyek,        kemampuan           komunikasi          dan

                           kemampuanmembuat gagasan yang dapat dibuktikan dan diterima keabsahannya.








                                                             70
   76   77   78   79   80   81   82   83   84   85   86