12 research outputs found

    PENGARUH ANCAMAN KEPENTINGAN PRIBADI, ANCAMAN TELAAH PRIBADI, ANCAMAN KEDEKATAN, ANCAMAN ADVOKASI, DAN ANCAMAN INTIMIDASI TERHADAP INDEPENDENSI AUDITOR DI KOTA BANDUNG (Survey Pada Auditor di 5 Kantor Akuntan Publik Kota Bandung)

    Get PDF
    ABSTRAK Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi menentukan Independensi Auditor. Hasil audit yang berkualitas dapat memberikan tingkat kepercayaan yang tinggi bagi para pengambil keputusan berkenaan dengan informasi keuangan yang disajikan. Penelitian ini dilakukan untuk mengetahui apakah terdapat pengaruh antara Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi terhadap Independensi Auditor.baik secara parsial maupun simultan. Pengumpulan data dilakukan melalui penyebaran kuesioner yang telah diuji validitas dan reliabilitasnya. Penelitian ini dilakukan pada auditor yang bekerja di lima Kantor Akuntan Publik di Bandung yaitu pada KAP. Djoemarma, Wahyudin dan Rekan, Kap. Drs. Sanusi dan Rekan, Kap. Koesbandijah, Beddy Samsi & Setiasih, Kap. La Midjan dan Rekan dan KAP. Prof. Dr. H. TB. Hasanuddin, MSc dan Rekan. . Populasi dalam penelitian ini adalah KAP yang telah dipilih oleh penulis yang berdomisili di Kota Bandung. Pengambilan sampel pada penelitian ini menggunakan Purposive sampling berukuran 17 orang responden. Metode penelitian yang digunakan adalah metode survey dengan pendekatan deskriptif dan asosiatif karena ada variabel yang akan dijelaskan dan ditelaah seberapa besar pengaruh dari variabel tersebut. Analisis data statistik mengunakan statistik non parametris dengan menggunakan rank spearman, korelasi ganda, uji t , uji F dan koefisien determinasi. Dari perhitungan koefisien korelasi Sperman Rank variabel ancaman kepentingan Pribadi memperoleh nilai sebesar 0,482 yang diinterpretasikan ”sedang”, untuk variabel ancaman telaah pribadi sebesar 0,313 yang diinterpretasikan ”rendah”,untuk variabel ancaman kedekatan sebesar 0,477 yang diinterpretasikan ”sedang”, untuk variabel ancaman advokasi sebesar 0,702 477 yang diinterpretasikan ”kuat”, dan untuk variabel ancaman intimidasi sebesar 0,607 yang diinterpretasikan ”kuat”. Berdasarkan olah data kelima variabel mempengaruhi Independensi Auditor dengan kepercayaan 5%dimana 0,05 ≥ Sig (0,05 ≥ 0,000), dan Fhitung > Ftabel 3,06 (3,564 > 3,06).. Hal ini menunjukan bahwa hipotesis penulis dapat diterima ” Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi secara parsial dan simultan berpengaruh terhadap Independensi Auditor”. Selanjutnya hasil dari koefisien determinasi menunjukan Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi berpengaruh terhadap Independensi Auditor sebesar 44,1 % dan sisanya sebesar 55,9 % dipengaruhi oleh variabel lain yang tidak diteliti. v Kata Kunci : Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi, Ancaman Intimidasi dan Independensi Auditor

    Effektifitas Perjanjian Kawin Bagi Perlindungan dan Hak Perempuan dalam Perkawaian di Kota Surabaya dan Sidoarjo

    Get PDF
    Perjanjian kawin merupakan perjanjian yang dibuat oleh calon mempelai laki-laki dan calon mempelai wanita yang dibuat sebelum atau pada saat perkawinan dilangsungkan yang mengatur akibat-akibat perkawinan terhadap harta kekayaan mereka. Tidak semua perkawinan dari Warganegara Indonesia dilakukan dengan perjanjian kawin terutama bagi mereka yang memeluk agama Islam, karena tabu bagi mereka untuk membicarakan masalah harta kekayaan sebelum perkawinan berlangsung. Perjanjian kawin diatur dalam UU Nomor 1 Tahun 1974 tentang Perkawinan (pasal 29), undang-undang ini berlaku bagi Semua Warga Negara Indonesia. Selain itu Perjanjian Kawin juga diatur dalam Kompilasi Hukum Islam yang berlaku bagi pemeluk agama Islam. Terdapat perbedaan diantara keduanya, UU nomor 1 Tahun 1974 tentang Perkawinan menentukan dalam Penjelasannya bahwa Perjanjian yang dimaksud tidak termasuk taklik talak, sedangkan dalam Kompilasi Hukum Islam ditentukan bahwa Perjanjian kawin terdiri atas Taklik Talak dan perjanjian mengenai harta dalam perkawinan. Perjanjian kawin dibuat untuk mengantisipasi bilamana terjadi perceraian, karena banyak ditemukan setelah terjadi perceraian terabainya hak-hak perempuan terutama bagi perempuan yang tidak bekerja/tidak berpenghasilan. Mengingat sangat vital dan pentingnya fungsi Perjanjian kawin sebagai instrument atau pranata hukum dalam menjamin kepastian dan keadilan dalam perlindungan dan pemenuhan hak-hak perempuan dalam perkawinan, maka diperlukan pelaksanaan program berkelanjutan untuk senantiasa memberikan kesadaran pada masyarakat tentang fungsi pentingnya perjanjian kawin serta perlunya upaya pembaharuan aturan hukum dalam lingkup legislasi dan regulasi, yaitu dengan melakukan revisi dan perubahan terhadap produk hukum terkait perjanjian kawin agar tidak terjadi perbedaan mengenai obyek materi dalam perjanjian kawin, pada hakikatnya memiliki satu benang merah rasio hukum yang sama untuk mewujudkan keadilan dan kepastian hukum dalam pemenuhan hak dan kewajiban bgi suami dan isteri baik pada saat berlangsungnya perkawinan maupun pada saat terjadinya perceraian

    Pengoptimalan Performa Database Pada Proses Transformasi Data Pada SQL Server: Optimizing Database Performance in the Data Transformation Process in SQL Server ​

    Get PDF
    A database itself is generally a collection of data stored systematically on a computer that can be processed or manipulated using software (application programs) to produce information. Defining a database includes specifications in the form of data types, data structures and also limitations on the data to be stored. One tool that is often used is SQL Server. Data processing itself takes a lot of time through various stages. During the data processing stage there is something called data transformation and data transfer. Which means data is sent from process A to Process B and changed. In this case, it is not information from data, but what is changed is not the content or value contained in it, but changes it into a form of information that can be easily received and read by readers of the information. In the transformation and transfer process, there were several obstacles experienced. What often happens is a matter of time. Time refers to the speed of the data process itself. Because if each process has a very slow speed it will take a lot of time, even though there are still many other processes that have to run. In this research, the techniques of  Indexing, Temporary Table and a combination of the two were used. In order to get results which one is faster to use. This research uses the True Experiment Design method with a repeated measurement design. In this research there will be several treatments, and carried out in more than one experiment.A database itself is generally a collection of data stored systematically on a computer that can be processed or manipulated using software (application programs) to produce information. Defining a database includes specifications in the form of data types, data structures and also limitations on the data to be stored. One tool that is often used is SQL Server. Data processing itself takes a lot of time through various stages. During the data processing stage there is something called data transformation and data transfer. Which means data is sent from process A to Process B and changed. In this case, it is not information from data, but what is changed is not the content or value contained in it, but changes it into a form of information that can be easily received and read by readers of the information. In the transformation and transfer process, there were several obstacles experienced. What often happens is a matter of time. Time refers to the speed of the data process itself. Because if each process has a very slow speed it will take a lot of time, even though there are still many other processes that have to run. In this research, the techniques of  Indexing, Temporary Table and a combination of the two were used. In order to get results which one is faster to use. This research uses the True Experiment Design method with a repeated measurement design. In this research there will be several treatments, and carried out in more than one experiment

    SISTEM PEMERIKSA KEAMANAN INFORMASI MENGGUNAKAN NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) CYBERSECURITY FRAMEWORK

    Get PDF
    Masalah kemanan informasi dapat mempengaruhi operasional di suatu perusahaan/organisasi. Resiko yang timbul dapat berakibat proses bisnis tidak optimal, kerugian finansial, berkurangnya kepercayaan pelanggan, menurunnya reputasi dan yang paling buruk adalah hancurnya bisnis perusahaan. Untuk itu diperlukan suatu cara untuk memonitor keamanan informasi di perusahaan ini secara periodik. Metode yang bisa digunakan sebagai best practise  adalah National Institute of Standards and Technology (NIST) Cybersecurity Framework. Framework ini menyediakan mekanisme penilaian yang memungkinkan organisasi/perusahaan menentukan kemampuan cybersecurity saat ini, menetapkan sasaran individual, dan membuat rencana untuk memperbaiki dan memelihara program cybersecurity. Dari penelitian ini didapatkan hasil pengujian untuk fungsi Mengenali (Identify) sebesar 16.67%, Melindungi (Protect) sebesar 32.86%, Mendeteksi (Detect) sebesar 25%, Menanggapi (Respond) sebesar 23.33% dan Memulihkan (Recover) sebesar 58.33%. Namun untuk keseluruhan nilai NIST Security Framework yang didapat hanya 27.55%

    Prototype Information Security Risk Assessment Tool Berbasis Lotus Notes Dalam Rangka Penerapan Sistem Manajemen Keamanan Informasi ISO 27001

    Get PDF
    Makalah ini membahas  tentang  pengembangan prototype sebuah aplikasi  yang dapat digunakan untuk menyimpan dan melakukan  penilaian  risiko keamanan informasi yang diberi nama Information Security Risk Assessment Tool  yang disesuaikan dengan kebutuhan  dalam  rangka implementasi  Sistem Manajemen Keamanan Informasi (SMKI)  ISO 27001. Protoype ini dibuat dengan menggunakan  Lotus Notes  agar mudah dalam  penyimpanan, penelusuran, dan kolaborasi. Dengan sistem ini diharapkan  dapat membantu  dalam melakukan  penilaian   risiko keamanan informasi menjadi lebih efisien dan efektif

    Analisis Kebutuhan Keamanan Sistem Dengan Menggunakan Metodologi SQUARE: Studi Kasus Pengembangan Sistem Informasi Rumah Sakit Berbasis Open Source ERP (Open Sikes)

    Get PDF
    Keberhasilan pengembangan sebuah sistem informasi rumah sakit sangat bergantung kepada aspek keamanan informasi seperti terjaminnya kerahasian, keutuhan, dan ketersediaan data dan informasi yang disimpan dan diolah oleh sistem tersebut. Saat ini sedang dikembangkan sebuah sistem informasi rumah sakit berbasis open source ERP yang dinamakan Open Sikes. Untuk mengetahui lebih awal kelemahan-kelemahan pada sistem tersebut maka diterapkan analisis kebutuhan keamanan informasi dengan menggunakan metodologi SQUARE. Hasil akhir yang diharapkan adalah dengan lebih awal ditemukenalinya kelemahan-kelemahan pada sistem tersebut, maka rekomendasi untuk memperbaiki kelemahan-kelemahan tersebut dapat diberikan, sehingga dapat dibangun sebuah sistem informasi rumah sakit berbasis open source ERP yang lebih aman

    PENGEMBANGAN SISTEM PEMANTAUAN BACKUP TERPUSAT (CBMS) DENGAN MENGGUNAKAN LOTUS NOTES

    Get PDF
    Backup data sangat penting untuk menjaga ketersediaan data. Jika terjadi insiden keamanan informasi maka perusahaan atau organisasi dapat melakukan pemulihan (recovery) data dengan menggunakan sistem backup yang dikelola dengan baik. Dalam mengelola sistem backup, faktor pemantuan atau monitoring merupakan salah satu faktor yang sangat penting. Penelitian ini dilakukan dalam rangka pengembangan sistem pemantauan backup terpusat berbasis Lotus Notes (Centralized Backup Monitoring System) dengan tujuan agar setiap proses backup dapat tercatat hasilnya ke dalam sebuah basis data lotus notes. Apabila terjadi kegagalan dalam proses backup, sistem ini memiliki kemampuan untuk mengirim notifikasi dan log ke lotus notes email. Status hasil proses backup yang ada di sistem pemantauan backup akan terbarui secara otomatis. Perangkat lunak yang digunakan untuk proses backup adalah BrightStor ArcServe. Kata Kunci: Sistem Pemantauan Backup, Backup Monitoring System, Manajemen Keamanan Informasi, Lotus Notes, Manajemen Sistem Backup

    Knowledge Management System Pengembangan Karir Dosen Menggunakan SECI Model : Studi Kasus Pada Universitas Mercu Buana

    Get PDF
    Knowledge mengenai informasi, pengetahuan, aturan atau prosedur pengembangan karir dosen terkadang tidak sampai pada karyawan dosen ataupun staf lainnya, hal ini dikarenakan staf pada bagian kepangkatan dosen Biro Sumber Daya Manusia tidak selalu berada di tempat kerja dikarenakan ijin, sakit, cuti, perjalanan dinas atau hilangnya knowledge dikarenakan adanya staf yang dirotasi,  staf yang mengundurkan diri atapun pensiun. Knowledge merupakan sumber daya atau aset yang sangat berharga bagi Universitas Mercu Buana, sehingga perlu dijaga dari segala macam sesuatu atau hal yang dapat membuat knowledge itu hilang, tidak terdokumentasikan atau tidak tersampaikan kepada staf atau karyawan dosen, untuk itu diperlukan sistem yaitu knowledge management system,  untuk mengelola knowledge pengembangan karir dosen yang sudah ada dan yang akan datang secara berkesinambungan dan berkelanjutan, tujuan penelitian ini adalah  untuk mengembangkan knownledge management system pengembangan karir dosen dengan SECI model pada Universitas Mercu Buana agar knowledge mengenai pengembangan karir dosen dapat terdokumentasikan dan terdistribusikan kepada karyawan Universitas Mercu Buana

    PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES

    Get PDF
    Penelitian ini bertujuan untuk mengembangkan sebuah prototipe sistem yang diberi nama Sistem Manajemen Kelemahan Keamanan Informasi (SMKKI) yang berbasis Lotus Notes dan yang disesuaikan dengan kebutuhan akan manajemen kelemahan keamanan informasi. Sistem ini nantinya dapat digunakan oleh petugas keamanan informasi (Information Security Officer) untuk menganalisa, mencatat dan mengirim notifikasi kepada staf departemen yang terkait dengan keamanan informasi seperti departemen Teknologi Informasi. Sistem ini juga dapat digunakan untuk memonitor status kelemahan keamanan informasi yang terdeteksi oleh alat pemindai kelemahan, sehingga dapat diketahui sudah berapa lama kelemahan-kelemahan tersebut terdapat pada sistem operasi maupun aplikasi. Dengan sistem ini diharapkan manajemen kelemahan keamanan informasi menjadi lebih efisien dan efektif..Kata Kunci:Sistem Manajemen Kelemahan Keamanan Komputer, SMKKI, Manajemen keamanan informasi,resiko, kelemahan keamanan informasi, ancaman keamanan informasi, CSIRT, CERT, prototipe,Lotus Notes
    corecore