12 research outputs found
PENGARUH ANCAMAN KEPENTINGAN PRIBADI, ANCAMAN TELAAH PRIBADI, ANCAMAN KEDEKATAN, ANCAMAN ADVOKASI, DAN ANCAMAN INTIMIDASI TERHADAP INDEPENDENSI AUDITOR DI KOTA BANDUNG (Survey Pada Auditor di 5 Kantor Akuntan Publik Kota Bandung)
ABSTRAK
Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman
Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi menentukan
Independensi Auditor. Hasil audit yang berkualitas dapat memberikan tingkat
kepercayaan yang tinggi bagi para pengambil keputusan berkenaan dengan
informasi keuangan yang disajikan. Penelitian ini dilakukan untuk mengetahui
apakah terdapat pengaruh antara Ancaman Kepentingan Pribadi, Ancaman Telaah
Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman Intimidasi
terhadap Independensi Auditor.baik secara parsial maupun simultan.
Pengumpulan data dilakukan melalui penyebaran kuesioner yang telah
diuji validitas dan reliabilitasnya. Penelitian ini dilakukan pada auditor yang
bekerja di lima Kantor Akuntan Publik di Bandung yaitu pada KAP. Djoemarma,
Wahyudin dan Rekan, Kap. Drs. Sanusi dan Rekan, Kap. Koesbandijah, Beddy
Samsi & Setiasih, Kap. La Midjan dan Rekan dan KAP. Prof. Dr. H. TB.
Hasanuddin, MSc dan Rekan.
. Populasi dalam penelitian ini adalah KAP yang telah dipilih oleh penulis
yang berdomisili di Kota Bandung. Pengambilan sampel pada penelitian ini
menggunakan Purposive sampling berukuran 17 orang responden.
Metode penelitian yang digunakan adalah metode survey dengan
pendekatan deskriptif dan asosiatif karena ada variabel yang akan dijelaskan dan
ditelaah seberapa besar pengaruh dari variabel tersebut. Analisis data statistik
mengunakan statistik non parametris dengan menggunakan rank spearman,
korelasi ganda, uji t , uji F dan koefisien determinasi.
Dari perhitungan koefisien korelasi Sperman Rank variabel ancaman
kepentingan Pribadi memperoleh nilai sebesar 0,482 yang diinterpretasikan
”sedang”, untuk variabel ancaman telaah pribadi sebesar 0,313 yang
diinterpretasikan ”rendah”,untuk variabel ancaman kedekatan sebesar 0,477 yang
diinterpretasikan ”sedang”, untuk variabel ancaman advokasi sebesar 0,702 477
yang diinterpretasikan ”kuat”, dan untuk variabel ancaman intimidasi sebesar
0,607 yang diinterpretasikan ”kuat”. Berdasarkan olah data kelima variabel
mempengaruhi Independensi Auditor dengan kepercayaan 5%dimana 0,05 ≥
Sig (0,05 ≥ 0,000), dan Fhitung > Ftabel 3,06 (3,564 > 3,06).. Hal ini menunjukan
bahwa hipotesis penulis dapat diterima ” Ancaman Kepentingan Pribadi,
Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi dan Ancaman
Intimidasi secara parsial dan simultan berpengaruh terhadap Independensi
Auditor”. Selanjutnya hasil dari koefisien determinasi menunjukan Ancaman
Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman
Advokasi dan Ancaman Intimidasi berpengaruh terhadap Independensi Auditor
sebesar 44,1 % dan sisanya sebesar 55,9 % dipengaruhi oleh variabel lain yang
tidak diteliti.
v
Kata Kunci : Ancaman Kepentingan Pribadi, Ancaman Telaah Pribadi, Ancaman Kedekatan, Ancaman Advokasi, Ancaman Intimidasi dan Independensi Auditor
Effektifitas Perjanjian Kawin Bagi Perlindungan dan Hak Perempuan dalam Perkawaian di Kota Surabaya dan Sidoarjo
Perjanjian kawin merupakan perjanjian yang dibuat oleh calon mempelai laki-laki dan calon mempelai wanita yang
dibuat sebelum atau pada saat perkawinan dilangsungkan yang mengatur akibat-akibat perkawinan terhadap harta
kekayaan mereka. Tidak semua perkawinan dari Warganegara Indonesia dilakukan dengan perjanjian kawin
terutama bagi mereka yang memeluk agama Islam, karena tabu bagi mereka untuk membicarakan masalah harta
kekayaan sebelum perkawinan berlangsung. Perjanjian kawin diatur dalam UU Nomor 1 Tahun 1974 tentang
Perkawinan (pasal 29), undang-undang ini berlaku bagi Semua Warga Negara Indonesia. Selain itu Perjanjian
Kawin juga diatur dalam Kompilasi Hukum Islam yang berlaku bagi pemeluk agama Islam. Terdapat perbedaan
diantara keduanya, UU nomor 1 Tahun 1974 tentang Perkawinan menentukan dalam Penjelasannya bahwa
Perjanjian yang dimaksud tidak termasuk taklik talak, sedangkan dalam Kompilasi Hukum Islam ditentukan bahwa
Perjanjian kawin terdiri atas Taklik Talak dan perjanjian mengenai harta dalam perkawinan. Perjanjian kawin dibuat
untuk mengantisipasi bilamana terjadi perceraian, karena banyak ditemukan setelah terjadi perceraian terabainya
hak-hak perempuan terutama bagi perempuan yang tidak bekerja/tidak berpenghasilan. Mengingat sangat vital dan
pentingnya fungsi Perjanjian kawin sebagai instrument atau pranata hukum dalam menjamin kepastian dan keadilan
dalam perlindungan dan pemenuhan hak-hak perempuan dalam perkawinan, maka diperlukan pelaksanaan program
berkelanjutan untuk senantiasa memberikan kesadaran pada masyarakat tentang fungsi pentingnya perjanjian kawin
serta perlunya upaya pembaharuan aturan hukum dalam lingkup legislasi dan regulasi, yaitu dengan melakukan
revisi dan perubahan terhadap produk hukum terkait perjanjian kawin agar tidak terjadi perbedaan mengenai obyek
materi dalam perjanjian kawin, pada hakikatnya memiliki satu benang merah rasio hukum yang sama untuk
mewujudkan keadilan dan kepastian hukum dalam pemenuhan hak dan kewajiban bgi suami dan isteri baik pada
saat berlangsungnya perkawinan maupun pada saat terjadinya perceraian
Pengoptimalan Performa Database Pada Proses Transformasi Data Pada SQL Server: Optimizing Database Performance in the Data Transformation Process in SQL Server ​
A database itself is generally a collection of data stored systematically on a computer that can be processed or manipulated using software (application programs) to produce information. Defining a database includes specifications in the form of data types, data structures and also limitations on the data to be stored. One tool that is often used is SQL Server. Data processing itself takes a lot of time through various stages. During the data processing stage there is something called data transformation and data transfer. Which means data is sent from process A to Process B and changed. In this case, it is not information from data, but what is changed is not the content or value contained in it, but changes it into a form of information that can be easily received and read by readers of the information. In the transformation and transfer process, there were several obstacles experienced. What often happens is a matter of time. Time refers to the speed of the data process itself. Because if each process has a very slow speed it will take a lot of time, even though there are still many other processes that have to run. In this research, the techniques of Indexing, Temporary Table and a combination of the two were used. In order to get results which one is faster to use. This research uses the True Experiment Design method with a repeated measurement design. In this research there will be several treatments, and carried out in more than one experiment.A database itself is generally a collection of data stored systematically on a computer that can be processed or manipulated using software (application programs) to produce information. Defining a database includes specifications in the form of data types, data structures and also limitations on the data to be stored. One tool that is often used is SQL Server. Data processing itself takes a lot of time through various stages. During the data processing stage there is something called data transformation and data transfer. Which means data is sent from process A to Process B and changed. In this case, it is not information from data, but what is changed is not the content or value contained in it, but changes it into a form of information that can be easily received and read by readers of the information. In the transformation and transfer process, there were several obstacles experienced. What often happens is a matter of time. Time refers to the speed of the data process itself. Because if each process has a very slow speed it will take a lot of time, even though there are still many other processes that have to run. In this research, the techniques of Indexing, Temporary Table and a combination of the two were used. In order to get results which one is faster to use. This research uses the True Experiment Design method with a repeated measurement design. In this research there will be several treatments, and carried out in more than one experiment
SISTEM PEMERIKSA KEAMANAN INFORMASI MENGGUNAKAN NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) CYBERSECURITY FRAMEWORK
Masalah kemanan informasi dapat mempengaruhi operasional di suatu perusahaan/organisasi. Resiko yang timbul dapat berakibat proses bisnis tidak optimal, kerugian finansial, berkurangnya kepercayaan pelanggan, menurunnya reputasi dan yang paling buruk adalah hancurnya bisnis perusahaan. Untuk itu diperlukan suatu cara untuk memonitor keamanan informasi di perusahaan ini secara periodik. Metode yang bisa digunakan sebagai best practise adalah National Institute of Standards and Technology (NIST) Cybersecurity Framework. Framework ini menyediakan mekanisme penilaian yang memungkinkan organisasi/perusahaan menentukan kemampuan cybersecurity saat ini, menetapkan sasaran individual, dan membuat rencana untuk memperbaiki dan memelihara program cybersecurity. Dari penelitian ini didapatkan hasil pengujian untuk fungsi Mengenali (Identify) sebesar 16.67%, Melindungi (Protect) sebesar 32.86%, Mendeteksi (Detect) sebesar 25%, Menanggapi (Respond) sebesar 23.33% dan Memulihkan (Recover) sebesar 58.33%. Namun untuk keseluruhan nilai NIST Security Framework yang didapat hanya 27.55%
Prototype Information Security Risk Assessment Tool Berbasis Lotus Notes Dalam Rangka Penerapan Sistem Manajemen Keamanan Informasi ISO 27001
Makalah ini membahas  tentang  pengembangan prototype sebuah aplikasi  yang dapat digunakan untuk menyimpan dan melakukan  penilaian  risiko keamanan informasi yang diberi nama Information Security Risk Assessment Tool  yang disesuaikan dengan kebutuhan  dalam  rangka implementasi  Sistem Manajemen Keamanan Informasi (SMKI)  ISO 27001. Protoype ini dibuat dengan menggunakan  Lotus Notes  agar mudah dalam  penyimpanan, penelusuran, dan kolaborasi. Dengan sistem ini diharapkan  dapat membantu  dalam melakukan  penilaian  risiko keamanan informasi menjadi lebih efisien dan efektif
Analisis Kebutuhan Keamanan Sistem Dengan Menggunakan Metodologi SQUARE: Studi Kasus Pengembangan Sistem Informasi Rumah Sakit Berbasis Open Source ERP (Open Sikes)
Keberhasilan pengembangan sebuah sistem informasi rumah sakit sangat bergantung kepada aspek keamanan informasi seperti terjaminnya kerahasian, keutuhan, dan ketersediaan data dan informasi yang disimpan dan diolah oleh sistem tersebut. Saat ini sedang dikembangkan sebuah sistem informasi rumah sakit berbasis open source ERP yang dinamakan Open Sikes. Untuk mengetahui lebih awal kelemahan-kelemahan pada sistem tersebut maka diterapkan analisis kebutuhan keamanan informasi dengan menggunakan metodologi SQUARE. Hasil akhir yang diharapkan adalah dengan lebih awal ditemukenalinya kelemahan-kelemahan pada sistem tersebut, maka rekomendasi untuk memperbaiki kelemahan-kelemahan tersebut dapat diberikan, sehingga dapat dibangun sebuah sistem informasi rumah sakit berbasis open source ERP yang lebih aman
PENGEMBANGAN SISTEM PEMANTAUAN BACKUP TERPUSAT (CBMS) DENGAN MENGGUNAKAN LOTUS NOTES
Backup data sangat penting untuk menjaga ketersediaan data. Jika terjadi insiden keamanan informasi maka perusahaan
atau organisasi dapat melakukan pemulihan (recovery) data dengan menggunakan sistem backup yang dikelola dengan
baik. Dalam mengelola sistem backup, faktor pemantuan atau monitoring merupakan salah satu faktor yang sangat penting. Penelitian ini dilakukan dalam rangka pengembangan sistem pemantauan backup terpusat berbasis Lotus Notes (Centralized Backup Monitoring System) dengan tujuan agar setiap proses backup dapat tercatat hasilnya ke dalam sebuah basis data lotus notes. Apabila terjadi kegagalan dalam proses backup, sistem ini memiliki kemampuan untuk mengirim notifikasi dan log ke lotus notes email. Status hasil proses backup yang ada di sistem pemantauan backup akan terbarui secara otomatis. Perangkat lunak yang digunakan untuk proses backup adalah BrightStor ArcServe.
Kata Kunci: Sistem Pemantauan Backup, Backup Monitoring System, Manajemen Keamanan Informasi, Lotus Notes,
Manajemen Sistem Backup
Knowledge Management System Pengembangan Karir Dosen Menggunakan SECI Model : Studi Kasus Pada Universitas Mercu Buana
Knowledge mengenai informasi, pengetahuan, aturan atau prosedur pengembangan karir dosen terkadang tidak sampai pada karyawan dosen ataupun staf lainnya, hal ini dikarenakan staf pada bagian kepangkatan dosen Biro Sumber Daya Manusia tidak selalu berada di tempat kerja dikarenakan ijin, sakit, cuti, perjalanan dinas atau hilangnya knowledge dikarenakan adanya staf yang dirotasi, staf yang mengundurkan diri atapun pensiun. Knowledge merupakan sumber daya atau aset yang sangat berharga bagi Universitas Mercu Buana, sehingga perlu dijaga dari segala macam sesuatu atau hal yang dapat membuat knowledge itu hilang, tidak terdokumentasikan atau tidak tersampaikan kepada staf atau karyawan dosen, untuk itu diperlukan sistem yaitu knowledge management system,  untuk mengelola knowledge pengembangan karir dosen yang sudah ada dan yang akan datang secara berkesinambungan dan berkelanjutan, tujuan penelitian ini adalah untuk mengembangkan knownledge management system pengembangan karir dosen dengan SECI model pada Universitas Mercu Buana agar knowledge mengenai pengembangan karir dosen dapat terdokumentasikan dan terdistribusikan kepada karyawan Universitas Mercu Buana
PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES
Penelitian ini bertujuan untuk mengembangkan sebuah prototipe sistem yang diberi nama Sistem Manajemen Kelemahan Keamanan Informasi (SMKKI) yang berbasis Lotus Notes dan yang disesuaikan dengan kebutuhan akan manajemen kelemahan keamanan informasi. Sistem ini nantinya dapat digunakan oleh petugas keamanan informasi (Information Security Officer) untuk menganalisa, mencatat dan mengirim notifikasi kepada staf departemen yang terkait dengan keamanan informasi seperti departemen Teknologi Informasi. Sistem ini juga dapat digunakan untuk memonitor status kelemahan keamanan informasi yang terdeteksi oleh alat pemindai kelemahan, sehingga dapat diketahui sudah berapa lama kelemahan-kelemahan tersebut terdapat pada sistem operasi maupun aplikasi. Dengan sistem ini diharapkan manajemen kelemahan keamanan informasi menjadi lebih efisien dan efektif..Kata Kunci:Sistem Manajemen Kelemahan Keamanan Komputer, SMKKI, Manajemen keamanan informasi,resiko, kelemahan keamanan informasi, ancaman keamanan informasi, CSIRT, CERT, prototipe,Lotus Notes