tag:blogger.com,1999:blog-55708463134419206312024-03-08T18:33:09.197+07:00Jijid's zoneHidup Tanpa Kebebasan Seperti Tubuh Tanpa JiwaJijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.comBlogger64125tag:blogger.com,1999:blog-5570846313441920631.post-83573658335436693212011-06-12T12:39:00.009+07:002011-06-12T13:22:13.590+07:00Animasi Masking Pada Power Point.<br />Salah satu bentuk animasi adalah animasi masking yaitu animasi dengan efek cahaya atau kilatan cahaya salah satu contohnya adalah animasi efek lampu panggung. Efek ini biasa kita temui dalam tutorial flash. Sekarang mari kita membuat prinsip animasi masking di power point. Berikut langkah-langkahnya :<br />1. Bukalah program Power Point. <br />2. Buat background berwarna gelap misal (hitam).<br />3. Buat teks box ”ANIMASI MASKING” warnanya huruf samakan dengan background yaitu hitam.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4iqsL46-iS2JQRLM3lYphxb-sFZ3FewJskbmzZ1wUhQrrEuRgqYngLZCiOvTXeUP0wgGD2dAA4bZvROP0CEWlzkZQ3cq_41RyZTvAVwFtADBSOhDaezb9jpYcKqsdTP-a6w0enO7qzkw/s1600/Masking.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 221px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4iqsL46-iS2JQRLM3lYphxb-sFZ3FewJskbmzZ1wUhQrrEuRgqYngLZCiOvTXeUP0wgGD2dAA4bZvROP0CEWlzkZQ3cq_41RyZTvAVwFtADBSOhDaezb9jpYcKqsdTP-a6w0enO7qzkw/s320/Masking.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5617209739605283906" /></a><br />4. Membuat bayangan efek lampu panggungnya misal disini saya menggunakan warna putih dengan rincian sebagai berikut: <br /><br />- Membuat lingkaran dengan warna putih dan warna garis dibuat no line ( tanpa garis lingkaran tepi )<br />- Pilih lingkaran tersebut kemudian beri efek warna (fill effects) Tab Gradient, Pilih Two colour, Color 1 putih, Color 2 putih<br />- Kemudian atur transparansinya from 0% to 100%<br />- Pilih Shading styles from center<br />- Pilih variant yang pertama<br />- Kemudian OK<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_YMmPnyPNnNrl_uXjgTF5yxknIcv-ZwiAcWfA36UeG2KESvgbFuNwBHthOBJAnJ0qcDkKMAnl4DnlYTQRZjjPtzVIPsSmBI1W-p7fAMWon1qYSbgDgNcJzIfsP4vr2tX-n2qC3GFn0GU/s1600/Masking1.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 246px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_YMmPnyPNnNrl_uXjgTF5yxknIcv-ZwiAcWfA36UeG2KESvgbFuNwBHthOBJAnJ0qcDkKMAnl4DnlYTQRZjjPtzVIPsSmBI1W-p7fAMWon1qYSbgDgNcJzIfsP4vr2tX-n2qC3GFn0GU/s320/Masking1.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5617209742408061730" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzkD0cffA_HzCZpYTjpQFo2C5CFDN3xAvsjq3y-SU_ThI0xlVc649RdWs1wcHLn-jrFaU4fo4EDRmfQWcKlaxb6gJI0U3qh5DvDkEFRc9o7iIjv6T15ZZk8lp4XvTVhhAGeQaALfJ3bU/s1600/Fill+Effect.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 266px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzkD0cffA_HzCZpYTjpQFo2C5CFDN3xAvsjq3y-SU_ThI0xlVc649RdWs1wcHLn-jrFaU4fo4EDRmfQWcKlaxb6gJI0U3qh5DvDkEFRc9o7iIjv6T15ZZk8lp4XvTVhhAGeQaALfJ3bU/s320/Fill+Effect.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5617209743114987058" /></a><br />5. Kemudian atur ordernya dengan susunan, paling belakang warna background, lalu efek lingkaran, lalu yang paling depan tulisan ”ANIMASI MASKING” yang mau diberi efek mask.<br />6. Buat animasi berjalan pada lingkaran dan lewatkan pada judul yang kita animasi.<br />Animasi Standar:<br />- Custom Animation --> Add Effect --> Motion Paths --> Pilih “— Right” --> Kemudian atur Effect Options nya Seperti dibawah ini:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNNqmcL1ra38IZenJRhzDyTzcXfEkP-iP-lp3SNCeYJ1gdMc11BZjvyN5bRlCxhPGmfkf75yOArReP1r9Eruwt0xVrIsWh5dkzlm9WWDanCmlKAI4XvUEpc8Rf0vxr0uPijeaIrvkGGyk/s1600/Right.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 277px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNNqmcL1ra38IZenJRhzDyTzcXfEkP-iP-lp3SNCeYJ1gdMc11BZjvyN5bRlCxhPGmfkf75yOArReP1r9Eruwt0xVrIsWh5dkzlm9WWDanCmlKAI4XvUEpc8Rf0vxr0uPijeaIrvkGGyk/s320/Right.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5617214577678243410" /></a><br />7. Kemudian OK. Selamat Mencoba.<br />8. Atau bisa di-download contoh nya <a href="http://www.ziddu.com/download/15331900/AnimasiMasking.ppt.html">disini</a>.<br /><br /><br /><br />Sumber:<br /><a href="http://www.psb-psma.org/content/blog/membuat-animasi-masking-dengan-power-point">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-6124609471413516362011-05-14T22:23:00.005+07:002011-05-15T16:04:25.220+07:00Kesan dan Pesan Selama Mengikuti Mata Kuliah Softskill "Etika dan Profesionalisme TSI".<br /><span style="font-weight:bold;">Kesan :</span><br /><br />Pada awalnya agak sulit memang menjabarkan kesan apa yang saya peroleh selama mengikuti mata kuliah ini. Sebab tidak semua kesan yang saya peroleh dapat diungkapkan kata per kata, kalimat per kalimat dalam postingan ini.<br /><br />- Yang pasti selama mengikuti mata kuliah ini saya mendapatkan banyak tambahan ilmu yang bermanfaat mengenai hal-hal yang berkenaan dengan Etika dan Profesionalisme TSI. Tugas yang diberikan oleh dosen selama satu semester ini menurut saya cukup variatif. Dari yang mudah untuk dimengerti sampai yang sulit saya mengerti tetapi pada akhirnya saya dapat memahami tugas yang dimaksud.<br /><br />Selama semester ini saya merasakan tugas yang diberikan oleh dosen sangat tidak membebani mahasiswa dikarenakan setiap tugas yang kami dapat dan posting, secara keseluruhan selalu diterima dengan baik <span style="font-style:italic;">walaupun dengan catatan</span> apabila tugas yang diposting bersumber dari orang lain maka dianjurkan mencantumkan dari mana sumber didapat. <span style="font-style:italic;">Disinilah salah satu pelajaran yang saya dapat, bahwa kita dingatkan untuk selalu menghargai karya cipta atau kreasi/kreatifitas si pembuat</span>.<br /><br />Itu saja mungkin kesan yang bisa saya ceritakan...kebanyakan nanti malah ngawur, makin panjang biasanya makin ngaco...(bisa2 ketawa ampe guling2) <img src="http://l.yimg.com/us.yimg.com/i/mesg/emoticons7/24.gif"></img><br /><br /><br /><span style="font-weight:bold;">Pesan :</span><br /><br />- Pesan saya untuk ibu, tetap pertahankan cara mengajar ibu selama ini. (Khususnya dalam memberikan hukuman bagi yang telat masuk kelas, agar mereka yang telat dapat menghargai waktu)<br /><br />- Saya berharap kedepannya ibu memberikan tugas dimana mahasiswanya dilatih untuk membuat postingan sendiri sesuai dengan pendapatnya masing-masing. (Sehingga bisa dilihat sejauh mana mahasiswa memahami tugas yang ibu berikan)<br /><br />- Semoga nilai untuk mata kuliah ini bisa dapat yang terbaik. (Amin)<br /><br />Selebihnya Terima Kasih buat Bu Rifki yang telah membimbing dan mengajarkan kami dengan penuh kesabaran. <img src="http://l.yimg.com/us.yimg.com/i/mesg/emoticons7/41.gif"></img><img src="http://l.yimg.com/us.yimg.com/i/mesg/emoticons7/113.gif"></img><br /><br />====<br /><br />Nb: Agar diperhatikan kedepannya untuk kampus mengenai masalah studentsite yang selalu <span style="font-style:italic;">down</span> saat kami akan mem-posting tugas.Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-79237100543714860272011-05-14T21:31:00.006+07:002011-05-14T22:19:08.119+07:00Prosedur dan Persyaratan Ambil Ujian Sertifikasi Untuk Setiap Jenis Profesi IT.<br />Untuk ambil ujian sertifikasi ada beberapa prosedur dan persyaratan yang harus dipenuhi terlebih dahulu, baik itu lembaga yang memberikan sertifikasi, personel yang dikontrak oleh lembaga sertifikasi dan calon yang ingin mendapatkan sertifikasi profesi (dibidang IT). Dibawah ini penulis akan memberikan gambaran prosedur dan persyaratan apa saja yang harus dilakukan untuk mengambil sertifikasi (untuk profesi IT).<br /><br /><br /><span style="font-weight:bold;">1. Persyaratan untuk LSP</span><br /><br /><span style="font-style:italic;">1.1 Lembaga sertifikasi</span><br /><br /><span style="font-weight:bold;">1.1.1</span> Kebijakan, prosedur, dan administrasi lembaga sertifikasi harus terkait dengan kriteria sertifikasi, harus jujur dan wajar terhadap seluruh calon dan harus memenuhi semua persyaratan dan peraturan perundangundangan yang berlaku. LSP tidak boleh menggunakan prosedur yang menghambat dan menghalangi akses oleh pemohon dan calon, kecuali yang ditetapkan dalam pedoman ini.<br /><br /><span style="font-weight:bold;">1.1.2</span> LSP harus menetapkan kebijakan dan prosedur untuk pemberian, pemeliharaan, perpanjangan, penundaan atau pencabutan sertifikasi serta perluasan/pengurangan ruang lingkup sertifikasi yang diajukan.<br /><br /><span style="font-weight:bold;">1.1.3</span> LSP harus membatasi persyaratan, evaluasi dan keputusan sertifikasinya, sesuai dengan hal-hal spesifik yang berkaitan dengan ruang lingkup sertifikasi.<br /><br /><br /><span style="font-style:italic;">1.2 Struktur organisasi</span><br /><br /><span style="font-weight:bold;">1.2.1</span> Struktur LSP harus dibentuk sedemikian rupa sehingga memberikan kepercayaan kepada pihak terkait atas kompetensi, ketidakberpihakan dan integritasnya. Secara khusus, lembaga sertifikasi harus :<br /><br />a) independen dan tidak memihak dalam kaitannya dengan pemohon, calon dan profesi yang disertifikasi, termasuk dengan pemiliki dan pelanggannya dan harus mengambil langkah yang dapat menjamin operasi yang layak;<br />b) bertanggung jawab atas keputusannya berkaitan dengan pemberian, pemeliharaan, perpanjangan, penundaan dan pencabutan sertifikasi serta perluasan/pengurangan ruang lingkup yang diajukan.<br />c) mengidentifikasi manajemen (kelompok atau profesi) yang memiliki tanggung jawab menyeluruh untuk:<br /><br />1) evaluasi, sertifikasi dan survailen sebagaimana ditetapkan dalam pedoman ini, dalam persyaratan kompetensi dan dalam dokumen relevan lain yang berlaku.<br />2) perumusan kebijakan operasi LSP, yang berkaitan dengan sertifikasi profesi.<br />3) keputusan sertifikasi,<br />4) penerapan kebijakan dan prosedurnya<br />5) keuangan lembaga sertifikasi, dan<br />6) pendelegasian kewenangan kepada beberapa komite atau perorangan untuk melakukan kegiatan yang ditetapkan atas namanya.<br /><br />d) memiliki dokumen legalitas hukum atau bagian dari legalitas hukum<br /><br /><span style="font-weight:bold;">1.2.2</span> LSP harus memiliki struktur terdokumentasi yang menjaga ketidakberpihakan termasuk ketentuan yang menjamin ketidakberpihakan pengoperasian LSP. Struktur ini harus melibatkan partisipasi semua pihak penting yang terkait dalam pengembangan kebijakan dan prinsip-prinsip tentang substansi dan fungsi sistem sertifikasi, tanpa adanya pihak yang mendominasi.<br /><br /><span style="font-weight:bold;">1.2.3</span> LSP harus membentuk komite skema atau nama lain, yang harus bertanggung jawab dalam pengembangan dan pemeliharaan skema sertifikasi untuk setiap jenis sertifikasi yang dipertimbangkan. Komite skema harus diwakili oleh pihak penting terkait secara seimbang (tanpa ada pihak yang lebih mendominasi). Jika ada skema sertifikasi yang dikembangkan oleh organisasi selain lembaga sertifikasi, maka pengembangan skema tersebut harus mengikuti prinsip-prinsip yang sama.<br /><br /><span style="font-weight:bold;">1.2.4</span> LSP harus:<br /><br />a) memiliki sumber keuangan yang diperlukan untuk operasi sistem sertifikasi dan untuk membiayai pertanggunggugatan (liability) yang mungkin timbul.<br />b) memiliki kebijakan dan prosedur yang membedakan antara sertifikasi profesi dan kegiatan lainnya,<br />c) menjamin bahwa kegiatan lembaga yang terkait tidak mengkompromikan kerahasiaan objektivitas dan ketidakberpihakan dari sertifikasinya.<br /><br /><span style="font-weight:bold;">1.2.5</span> LSP tidak boleh menawarkan atau memberikan pelatihan atau membantu pihak lain dalam penyiapan jasa tersebut.<br /><br /><span style="font-weight:bold;">1.2.6</span> LSP harus menetapkan kebijakan dan prosedur (seperti pedoman pelaksanaan) untuk penyelesaian banding dan keluhan yang diterima dari pemohon, calon, profesi yang disertifikasi dan atasan/institusi tempat profesi yang disertifikasi bekerja serta dari pihak lain mengenai proses kriteria sertifikasi, termasuk kebijakan dan prosedur untuk kinerja profesi yang disertifikasi. Kebijakan dan prosedur tersebut harus menjamin bahwa<br />banding dan keluhan diselesaikan secara independen, tegas dan tidak berpihak.<br /><br /><span style="font-weight:bold;">1.2.7</span> LSP harus memperkerjakan personil permanen atau personil kontrak dalam jumlah yang memadai dengan pendidikan, pelatihan, pengetahuan teknis dan pengalaman yang diperlukan untuk melaksanakan fungsi sertifikasi sesuai dengan jenis, rentang dan volume pekerjaan yang dilakukan di bawah tanggung jawab manajemen.<br /><br /><span style="font-style:italic;">1.3 Pengembangan dan pemeliharaan skema sertifikasi</span><br /><br /><span style="font-weight:bold;">1.3.1</span> LSP harus menetapkan metode dan mekanisme untuk digunakan dalam mengevaluasi kompetensi calon dan harus menetapkan kebijakan dan prosedur yang sesuai untuk pengembangan awal dan pemeliharaan berkelanjutan dari metode dan mekanisme tersebut. CATATAN lampiran A memberikan panduan untuk pengembangan dan pemeliharaan skema sertifikasi.<br /><br /><span style="font-weight:bold;">1.3.2</span> LSP harus menetapkan suatu proses pengembangan dan pemeliharaan skema sertifikasi yang mencakup kaji ulang dan validasi skema yang dilakukan oleh komite skema.<br /><br /><span style="font-weight:bold;">1.3.3</span> LSP harus segera memberikan informasi mengenai setiap perubahan di dalam persyaratan kepada wakil-wakil komite. LSP harus mempertimbangkan pendapat yang disampaikan oleh komite skema sebelum memutuskan bentuk perubahan yang tepat dan tanggal efektif berlakunya perubahan. Setelah pengambilan keputusan dan publikasi mengenai perubahan persyaratan, LSP harus memberikan informasi kepada pihak-pihak yang terkait dan profesi yang disertifikasi. LSP harus memverifikasi bahwa setiap profesi yang disertifikasi memenuhi persyaratan yang diubah dalam periode waktu, yang penetapannya harus mempertimbangkan pendapat komite skema.<br /><br /><span style="font-weight:bold;">1.3.4</span> Kriteria kompetensi profesi yang dievaluasi harus ditetapkan oleh LSP sesuai dengan pedoman ini dan dokumen relevan lainnya. Jika diperlukan penjelasan untuk penerapan dokumen tersebut terhadap skema sertifikasi yang spesifik, maka penjelasan tersebut harus dirumuskan oleh para ahli, disahkan oleh komite skema dan dipublikasikan oleh lembaga sertifikasi.<br /><br /><span style="font-weight:bold;">1.3.5</span> Sertifikasi tidak boleh dibatasi atas dasar keuangan atau kondisi lain yang tidak semestinya, seperti keanggotaan dalam asosiasi atau kelompok. Sertifikat kelulusan suatu lembaga pelatihan yang diakui dapat menjadi persyaratan skema sertifikasi. Pengakuan atau persetujuan tersebut oleh LSP, tidak boleh dilakukan dengan mengkompromikan ketidakberpihakan atau mengurangi bobot persyaratan evaluasi dan sertifikasi.<br /><br /><span style="font-weight:bold;">1.3.6</span> LSP harus mengevaluasi metode ujian calon. Penyelenggaraan ujian harus jujur, absah dan dapat dipertanggungjawabkan. Minimum 1 tahun sekali, metodologi dan prosedur yang tepat (seperti pengumpulan dan pemeliharaan data statistik) harus ditetapkan untuk menegaskan kembali kejujuran, keabsahan, kepercayaan dan kinerja umum setiap ujian dan semua perbaikan perbedaan yang teridentifikasi.<br /><br /><span style="font-style:italic;">1.4 Sistem manajemen</span><br /><br /><span style="font-weight:bold;">1.4.1</span> LSP harus menggunakan sistem manajemen yang didokumentasikan dan mencakup semua persyaratan pedoman ini serta menjamin efektifitas penerapan persyaratan tersebut.<br /><br /><span style="font-weight:bold;">1.4.2</span> LSP harus menjamin bahwa:<br /><br />a) sistem manajemen ditetapkan dan dipelihara sesuai dengan pedoman ini, dan<br />b) sistem manajemennya dimengerti dan diterapkan pada semua tingkat organisasi.<br /><br /><span style="font-weight:bold;">1.4.3</span> LSP harus mempunyai sistem pengendalian dokumen dan audit internal serta kaji ulang manajemen yang sudah diterapkan termasuk ketentuan untuk perbaikan berkelanjutan, tindakan koreksi dan pencegahan.<br /><br /><span style="font-style:italic;">1.5 Subkontrak</span><br /><br /><span style="font-weight:bold;">1.5.1</span> Jika LSP memutuskan untuk mensubkontrakkan pekerjaan yang berkaitan dengan asesmen kepada asesor subkontrak, maka perjanjian terdokumentasi yang mencakup pengaturan, termasuk kerahasiaan dan pencegahan konflik kepentingan harus dituliskan. Keputusan sertifikat tidak boleh disubkontrakkan.<br /><br /><span style="font-weight:bold;">1.5.2</span> LSP harus:<br /><br />a) bertanggung jawab penuh terhadap pekerjaan yang disubkontrakkan dan tetap bertanggung jawab atas pemberian, pemeliharaan, perpanjangan, perluasan dan pengurangan ruang lingkup, penundaan atau pencabutan sertifikasi.<br />b) menjamin bahwa subkontraktor tersebut kompeten dan memenuhi ketentuan yang berlaku dalam pedoman ini, dan tidak terlibat baik secara langsung atau melalui atasannya dengan pelatihan atau pemeliharaan sertifikasi personel sedemikian rupa sehingga kerahasiaan dan kenetralan dapat dikompromikan.<br />c) memelihara daftar subkontraknya dan menilai serta memantau kinerjanya sesuai prosedur yang didokumentasikan.<br /><br /><span style="font-style:italic;">1.6 Rekaman</span><br /><br /><span style="font-weight:bold;">1.6.1</span> LSP harus memelihara sistem rekaman sesuai dengan kondisi dan peraturan perundang-undangan, termasuk cara-cara untuk mengkonfirmasikan status profesi yang disertifikasi. Rekaman harus membuktikan bahwa proses sertifikasi telah dipenuhi secara efektif, khususnya yang berkaitan dengan formulir permohonan, laporan evaluasi, kegiatan survailen, dan dokumen lain yang terkait dengan pemberian, pemeliharaan, perpanjangan, perluasan, pengurangan, penundaan dan pencabutan sertifikasi.<br /><br /><span style="font-weight:bold;">1.6.2</span> Rekaman harus diidentifikasi, diatur dan dimusnahkan dengan cara yang sesuai untuk menjamin integritas proses dan kerahasiaan informasi tersebut. Rekaman harus disimpan selama periode waktu tertentu untuk memberikan jaminan kepercayaan berkelanjutan, minimal satu siklus sertifikasi penuh, atau sebagaimana yang dipersyaratkan dalam perjanjian pengakuan, kontrak, hukum dan kewajiban lainnya.<br /><br /><span style="font-style:italic;">1.7 Kerahasiaan</span><br /><br />LSP harus menjaga kerahasiaan semua informasi yang diperoleh selama proses kegiatannya, melalui komitmen terhadap peraturan perundang-undangan yang berlaku. Komitmen tersebut harus dilaksanakan oleh semua individu/personil yang bekerja di lembaga sertifikasi, termasuk anggota komite dan lembaga atau individu dari luar yang bekerja atas namanya. Informasi tersebut tidak boleh diberikan kepada pihak yang tidak berwenang tanpa persetujuan tertulis dari organisasi atau individu dari mana informasi diperoleh, kecuali bila perundang-undangan mensyaratkan informasi tersebut harus diungkapkan. Bila lembaga sertifikasi disyaratkan oleh peraturan perundang-undangan untuk mengumumkan informasi tersebut, organisasi atau individu yang bersangkutan harus diberitahu sebelumnya tentang informasi yang diberikan.<br /><br /><span style="font-style:italic;">1.8 Keamanan</span><br /><br />Seluruh soal-soal ujian dan bahan-bahan yang terkait harus dipelihara dalam suatu lingkungan yang aman oleh LSP, atau subkontraktornya untuk melindungi kerahasiaan bahan-bahan tersebut selama masa pakainya.<br /><br /><br /><span style="font-weight:bold;">2. Persyaratan untuk personil permanen atau yang dikontrak oleh lembaga sertifikasi</span><br /><br /><span style="font-style:italic;">2.1 Umum</span><br /><br /><span style="font-weight:bold;">2.1.1</span> LSP harus menetapkan persyaratan kompetensi bagi personil permanen atau yang dikontrak yang terlibat dalam proses sertifikasi.<br /><br /><span style="font-weight:bold;">2.1.2</span> LSP mewajibkan personil permanen atau yang dikontrak untuk menandatangai dokumen yang menyatakan komitmennya untuk memenuhi peraturan yang ditetapkan oleh lembaga sertifikasi, termasuk hal-hal yang berkaitan dengan kerahasiaan dan kebebasan dari pengaruh komersial dan pengaruh lainnya dari setiap hubungan sebelum dan/atau saat ini dengan profesi yang diuji yang dapat mengkompromikan kenetralannya.<br /><br /><span style="font-weight:bold;">2.1.3</span> Uraian tugas dan tanggung jawab yang terdokumentasi dengan jelas harus tersedia bagi setiap Profesi permanen atau yang dikontrak. Mereka harus dilatih sesuai dengan bidang tugasnya, sehingga yang bersangkutan menyadari pentingnya sertifikasi yang ditawarkan. Semua personil yang terlibat dalam setiap aspek kegiatan sertifikasi harus memiliki kualifikasi pendidikan, pengalaman dan keahlian teknis yang sesuai dengan kriteria kompetensi untuk tugas yang ditetapkan.<br /><br /><span style="font-weight:bold;">2.1.4</span> LSP harus membuat dan memelihara dokumentasi mutakhir mengenai kualifikasi setiap personil. Informasi tersebut harus mudah diakses oleh personil permanen atau yang dikontrak dan harus mencakup:<br /><br />a) nama dan alamat;<br />b) organisasi dan jabatannya;<br />c) pendidikan, jenis dan status personil;<br />d) pengalaman dan pelatihan yang relevan dengan bidang tugasnya;<br />e) tanggung jawab dan kewajibannya dalam lembaga sertifikasi;<br />f) penilaian kinerja;<br />g) tanggal pemuktakhiran rekaman<br />h) tanggal pemutakhiran rekaman<br /><br /><span style="font-style:italic;">2.2 Persyaratan Asesor Kompetensi</span><br /><br /><span style="font-weight:bold;">2.2.1</span> Asesor kompetensi harus memenuhi persyaratan LSP berdasarkan persyaratan kompetensi yang berlaku dan dokumen relevan lainnya. Dalam proses pemilihan asesor yang ditugaskan untuk suatu ujian atau bagian dari suatu ujian harus dijamin bahwa asesor kompetensi tersebut minimal:<br /><br />a) mengerti skema sertifikasi yang relevan;<br />b) memiliki pengetahuan yang cukup mengenai metode ujian dan dokumen ujian yang relevan;<br />c) memiliki kompetensi yang sesuai dengan bidang yang akan diuji;<br />d) mampu berkomunikasi dengan efektif baik secara lisan maupun tulisan dalam bahasa yang digunakan dalam ujian, dan<br />e) bebas dari kepentingan apapun sehingga dapat melakukan penilaian (asesmen) dengan tidak memihak dan tidak diskriminatif.<br /><br /><span style="font-weight:bold;">2.2.2</span> Jika seseorang asesor kompetensi mempunyai potensi konflik kepentingan dalam ujian dengan calon, LSP harus mengambil langkah-langkah untuk menjamin bahwa kerahasiaan dan kenetralan ujian tidak dikompromikan (lihat 1.2.5). Langkah-langkah tersebut harus direkam.<br /><br /><span style="font-weight:bold;">3. Proses sertifikasi</span><br /><br /><span style="font-style:italic;">3.1 Permohonan</span><br /><br /><span style="font-weight:bold;">3.1.1</span> Berdasarkan permintaan pemohon, LSP harus memberikan uraian rinci yang mutakhir mengenai proses sertifikasi untuk setiap skema sertifikasi yang sesuai (termasuk biaya). Di samping itu LSP memberikan dokumen yang memuat persyaratan sertifikasi, hak pemohon, serta kewajiban profesi yang disertifikasi termasuk kode etik profesi (lihat 3.6.2).<br /><br /><span style="font-weight:bold;">3.1.2</span> LSP harus mensyaratkan kelengkapan permohonan, yang ditandatangi oleh pemohon yang meminta sertifikasi dan mencakup:<br /><br />a) lingkup sertifikasi yang diajukan;<br />b) pernyataan bahwa profesi yang bersangkutan setuju memenuhi persyaratan sertifikasi dan memberikan setiap informasi yang diperlukan untuk evaluasi;<br />c) rincian kualifikasi yang relevan didukung dengan bukti dan rekomendasi;<br />d) informasi umum pemohon, seperti nama, alamat dan informasi lain yang disyaratkan untuk identifikasi Profesi.<br /><br /><span style="font-style:italic;">3.2 Evaluasi</span><br /><br /><span style="font-weight:bold;">3.2.1</span> LSP harus mengkaji ulang permohonan sertifikasi untuk menjamin bahwa:<br /><br />a) LSP mempunyai kemampuan untuk memberikan sertifikasi sesuai ruang lingkup yang diajukan;<br />b) LSP menyadari kemungkinan adanya kekhususan kondisi pemohon dan dengan alasan yang tepat dapat mengakomodasikan keperluan khusus pemohon seperti bahasa dan/atau ketidakmampuan (disabilities) lainnya;<br />c) pemohon mempunyai pendidikan, pengalaman dan pelatihan yang disyaratkan dalam skema.<br /><br /><span style="font-weight:bold;">3.2.2</span> LSP harus menguji kompetensi profesi berdasarkan persyaratan skema melalui satu atau lebih metode seperti tertulis, lisan, praktek, pengamatan atau cara lain.<br /><br /><span style="font-weight:bold;">3.2.3</span> Ujian harus direncanakan dan disusun sedemikian rupa sehingga dapat menjamin bahwa semua persyaratan skema diverifikasi secara objektif dan sistematis dengan bukti terdokumentasi sehingga memadai untuk menegaskan kompetensi calon.<br /><br /><span style="font-weight:bold;">3.2.4</span> LSP harus membuat prosedur pelaporan yang menjamin kinerja dan hasil evaluasi termasuk kinerja dan hasil ujian, yang didokumentasikan secara tepat dan dimengerti.<br /><br /><span style="font-style:italic;">3.3 Keputusan sertifikasi</span><br /><br /><span style="font-weight:bold;">3.3.1</span> Keputusan sertifikasi yang ditetapkan untuk seorang calon oleh LSP harus berdasarkan informasi yang dikumpulkan selama proses sertifikasi. Personel yang membuat keputusan sertifikasi tidak boleh berperan serta dalam pelaksanaan ujian atau pelatihan calon.<br /><br /><span style="font-weight:bold;">3.3.2</span> LSP harus memberikan sertifikasi kepada semua Profesi yang disertifikasi. LSP harus memelihara kepemilikan sertifikat. Sertifikat tersebut dapat dalam bentuk surat, kartu atau media lainnya, yang ditandatangi atau disahkan oleh Personel LSP yang bertanggung jawab.<br /><br /><span style="font-weight:bold;">3.3.3</span> Sertifikat tersebut minimal harus memuat informasi berikut:<br /><br />a) nama Personel yang disertifikasi dan nomor sertifikat;<br />b) nama lembaga sertifikasi;<br />c) acuan persyaratan kompetensi atau dokumen relevan lain, termasuk hal-hal yang menjadi dasar dalam sertifikasi;<br />d) ruang lingkup sertifikasi termasuk batasannya;<br />e) tanggal efektif sertifikasi dan masa berlaku;<br /><br /><span style="font-style:italic;">3.4 Survailen</span><br /><br /><span style="font-weight:bold;">3.4.1</span> LSP harus menetapkan proses survailen untuk memantau pemenuhan profesi yang disertifikasi dengan persyaratan skema sertifikasi yang relevan.<br /><br /><span style="font-weight:bold;">3.4.2</span> LSP harus memiliki prosedur dan aturan untuk pemeliharaan sertifikasi sesuai dengan skema sertifikasi. Aturan tersebut termasuk frekuensi dan cakupan kegiatan survailen harus disahkan oleh komite skema. Aturan tersebut harus cukup menjamin adanya evaluasi yang jujur untuk mengkonfirmasikan kompetensi Personel yang disertifikasi.<br /><br /><span style="font-style:italic;">3.5 Sertifikasi ulang</span><br /><br /><span style="font-weight:bold;">3.5.1</span> LSP harus menetapkan persyaratan sertifikasi ulang sesuai dengan persyaratan kompetensi dan dokumen relevan lain untuk menjamin bahwa profesi yang disertifikasi selalu memenuhi sertifikasi yang mutakhir.<br /><br /><span style="font-weight:bold;">3.5.2</span> LSP harus memiliki prosedur dan aturan untuk pemeliharaan sertifikat sesuai dengan skema sertifikasi. Aturan tersebut termasuk frekuensi dan cakupan kegiatan sertifikasi ulang harus disahkan oleh komite skema. Aturan tersebut harus cukup menjamin adanya evaluasi yang jujur untuk mengkonfirmasikan kompetensi profesi yang disertifikasi.<br /><br /><span style="font-style:italic;">3.6 Penggunaan sertifikat</span><br /><br /><span style="font-weight:bold;">3.6.1</span> LSP harus mensyaratkan bahwa profesi yang disertifikasi menandatangani persetujuan untuk:<br /><br />a) memenuhi ketentuan skema sertifikasi yang relevan;<br />b) menyatakan bahwa sertifikasinya hanya berlaku untuk ruang lingkup sertifikasi yang diberikan;<br />c) tidak menyalahgunakan sertifikasi yang dapat merugikan LSP dan tidak memberikan persyaratan yang berkaitan dengan sertifikasi yang menurut LSP dianggap dapat menyesatkan atau tidak sah;<br />d) menghentikan penggunaan semua pernyataan yang berhubungan dengan sertifikasi yang memuat acuan LSP setelah dibekukan atau dicabut sertifikasinya serta mengembalikan sertifikat kepada LSP yang menerbitkannya, dan<br />e) tidak menyalahgunakan sertifikat.<br /><br /><span style="font-weight:bold;">3.6.2</span> Acuan sertifikasi yang tidak sesuai atau penyalahgunaan sertifikat dalam publikasi, katalog, dll, harus ditangani oleh LSP dengan tindakan perbaikan seperti penundaan atau pencabutan sertifikasi, pengumuman pelanggaran dan, jika perlu tindakan hukum lainnya.<br /><br /><br />Sumber:<br /><a href="http://www.djmbp.esdm.go.id/dbtbaru/download2.php?f=Pedoman%20201.Rev.1%20Penilaian%20Kesesuaian%20Persyaratan%20Umum.pdf">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-39094460867148359632011-05-14T20:56:00.003+07:002011-05-14T21:12:15.829+07:00Lembaga-lembaga yang melakukan Sertifikasi di Bidang IT.<br />Persaingan kompetensi sumber daya manusia di era globalisasi semakin tajam menyebabkan perlunya peningkatan kemampuan sumber daya manusia setempat yang diakui memiliki kompetensi di bidangnya masing masing untuk menghindari marginalisasi tenaga kerja lokal.<br />Mengantisipasi hal tersebut maka dibentuklah suatu lembaga-lembaga yang menangani urusan sertifikasi profesi (khususnya di bidang IT). Lembaga-lembaga apa saja itu ?? Simak penjelasannya dibawah ini:<br /><br /><br /><span style="font-weight:bold;">- LSP-Telematika</span><br /><br />LSP Telematika dibentuk oleh pemerintah dan setelah terbentuk harus dilaksanakan oleh komunitas Telematika dan bersifat independen. Bertugas menyelenggarakan standarisasi kompetensi kerja, menyiapkan materi uji serta mengakreditasi unit-unit Tempat Uji Kompetensi dan menerbitkan Sertifikasi Kompetensi bidang Telematika.<br /><br /><span style="font-weight:bold;">Keuntungan Sertifikasi di LSP-Telematika</span><br /><br />LSP Telematika merupakan lembaga yang bersifat independen dan profesional dalam menyelenggarakan standarisasi, uji kompetensi dan sertifikasi bagi para profesional di bidang telematika. Dalam perkembangannya, LSP Telematika menjadi rujukan profesionalisme bagi industri telematika di dalam dan luar negeri. <br /><br />Sertifikat yang dikeluarkan LSP Telematika merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi. <br /><br />Materi uji kompetensi LSP Telematika disusun berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) yang sudah disahkan Menteri Tenaga Kerja dan Transmigrasi. Penyusun SKKNI merupakan ahli telematika yang berasal dari Departemen Komunikasi dan Informatika, Departemen Pendidikan, Kementrian Ristek dan beberapa perusahaan TI di Indonesia. <br /><br />Dalam penyelenggaraan uji kompetensi, LSP Telematika menggunakan <span style="font-style:italic;">test engine</span> dengan software yang integritasnya tidak diragukan lagi. LSP Telematika merupakan pemegang lisensi <span style="font-style:italic;">Automated Testing Software</span> (ATS) di Indonesia. Ujian diselenggarakan dengan berbasis komputer yakni suatu tes yang dipandu dan dikerjakan melalui media komputer termasuk penilaiannya.<br /><br /><br /><span style="font-weight:bold;">- LSP-TIK</span><br /><br />Lembaga Sertifikasi Profesi Teknologi Informasi dan Telekomunikasi Indonesia (<span style="font-weight:bold;">LSP TIK</span>) didirikan pada tanggal 1 Mei 2007, dengan tujuan untuk memenuhi tersedianya pengakuan tenaga yang kompeten di bidang teknologi informasi dan telekomunikasi.<br /><br />Perkembangan teknologi informasi yang cepat dan dengan adanya kebutuhan tenaga kerja profesional maka dibutuhkan pengakuan kompetensi para tenaga profesional baik nasional ataupun internasional. Pengakuan tersebut bisa diperoleh jika telah dinyatakan kompeten dalam bidang informasi dan komunikasi oleh sebuah lembaga yang mendapatkan lisensi dari BNSP (<span style="font-style:italic;">Badan Nasional Sertifikasi Profesi</span>).<br /><br /><span style="font-weight:bold;">LSP TIK</span> merupakan lembaga yang telah memiliki lisensi dari BNSP (<span style="font-weight:bold;">Keputusan Badan Nasional Sertifikasi Profesi nomor 19/BNSP/VII/2007</span>) untuk melakukan proses pembuktian bahwa seorang tenaga yang profesional benar-benar kompeten dalam bidang kompetensinya. Sehingga tenaga professional tersebut mendapatkan pengakuan Kompetensi profesi yang dimilikinya baik secara Nasional ataupun Internasional.<br /><br />Pembuktian kompetensi yang dilakukan oleh LSP TIK berdasarkan Standar Kompetensi Kerja Nasional Indonesia (<span style="font-style:italic;">SKKNI</span>) yang merupakan rumusan kemampuan profesi seseorang yang mencakup seluruh aspek yang diperlukan untuk menentukan kompetensi seseorang, misalnya pengetahuan, ketrampilan, keahlian, dan sikap. Seseorang yang sudah dinyatakan kompeten harus member laporan kepada LSP TIK minimal satu tahun satu kali, sehingga kompetensi pada profesionalismenya tetap tercatat dan diakui oleh LSP TIK maupun BNSP.<br /><br />Untuk memenuhi tersedianya pengakuan tenaga yang kompeten di bidang teknologi informasi dan telekomunikasi baik secara Nasional dan Internasional maka LSP TIK juga beracuan pada standar Internasional, dengan adanya dukungan Standar kompetensi Internasianal dari <span style="font-style:italic;">Microsoft, Adobe, dan Oracle</span><br /><br />Dengan usia yang masih hampir dua tahun LSP TIK sudah bisa menunjukkan kompetensinya sebagai Lembaga Sertifikasi Profesi yang bisa dipercaya oleh profesionalisme Teknologi Informasi dan Telekomunikasi baik dari Lembaga Pemerintahan, Lembaga Swasta ataupun perseorangan yang bergelut dan berprofesi di bidang Teknologi Informasi dan Telekomuniasi. LSP TIK sudah melakukan pembuktian kompetensi nasional seperti di beberapa lembaga pemerintahan (<span style="font-style:italic;">Solo, Jogja, Cirebon</span>), BUMN (PT.INTI, PLN), <span style="font-style:italic;">perusahaan Swasta</span>, bahkan para profesional di bidang Informasi dan Komunikasi yang secara pribadi sadar akan pentingnya kemampuan <span style="font-style:italic;">pengakuan Kompetensi profesi dari LSP TIK.</span><br /><br />Dalam pembuktian kompetensi, LSP TIK membagi menjadi beberapa profesi yang secara umum adalah :<br /><br />1. Kompetensi profesi <span style="font-weight:bold;">Programming</span> .<br />2. Kompetensi profesi <span style="font-weight:bold;">Networking</span>.<br />3. Kompetensi profesi <span style="font-weight:bold;">Aplikasi Perkantoran</span>.<br />4. Kompetensi profesi <span style="font-weight:bold;">Desain Grafis</span>.<br />5. Kompetensi profesi <span style="font-weight:bold;">Multimedia</span>.<br /> <br /><span style="font-weight:bold;">KOMPETENSI PROFESI PROGRAMMING</span><br /><br />Dalam Uji kompetensi Programming diperuntukkan kepada para profesinoalisme dalam bidang programming baik yang bekerja pada instansi ataupun yang menekuni profesi programming secara perseorangan.<br /><br />Contoh jabatan/jenis pekerjaan yang bisa mengikuti uji kompetensi programming adalah :<br />• PRACTICAL PROGRAMMER<br />• JUNIOR PROGRAMMER<br />• PROGRAMMER<br />• SENIOR PROGRAMMER<br />• ANALYST PROGRAMMER<br />• JUNIOR WEB PROGRAMMER<br />• WEB PROGRAMMER<br />• WEB MASTER<br />• JUNIOR DATABASE PROGRAMMER<br />• DATABASE PROGRAMMER<br />• SENIOR DATABASE PROGRAMMER<br />• JUNIOR MULTIMEDIA PROGRAMMER<br />• MULTIMEDIA PROGRAMMER<br />• QUALITY ASSURANCE<br /><br /><span style="font-weight:bold;">KOMPETENSI PROFESI NETWORKING</span><br /><br />Dalam Uji kompetensi Networking diperuntukkan kepada para profesinoalisme dalam bidang networking baik yang bekerja pada instansi ataupun yang menekuni profesi networking secara perseorangan.<br /><br />Contoh jabatan/jenis pekerjaan yang bisa mengikuti uji kompetensi networking adalah :<br />• TECHNICAL SUPPORT<br />• JUNIOR NETWORK ADMINISRATOR<br />• NETWORK ADMINISTRATOR<br />• SENIOR NETWORK ADMINISTRATOR<br />• JUNIOR SYSTEM ADMINISRATOR<br />• SENIOR SYSTEM ADMINISRATOR<br /> <br /><span style="font-weight:bold;">KOMPETENSI PROFESI APLIKASI PERKANTORAN</span><br /><br />Dalam Uji kompetensi Aplikasi Perkantoran bukan hanya diperuntukkan kepada para profesinoalisme yang langsung berkaitan dengan aplikasi perkantoran, tetapi kepada seluruh profesonalisme lain yang dalam kebutuhannya juga menggunakan aplikasi perkantoran dalam kegiatannya baik yang bekerja pada instansi ataupun yang menekuni profesi secara perseorangan.<br /><br />Contoh jabatan/jenis pekerjaan yang bisa mengikuti uji kompetensi aplikasi perkantoran ini adalah :<br />• ACCOUNTAN<br />• ADMINISTRASI<br />• BASIC HELP DESK<br />• HELP DESK<br />• PROGRAMER dengan ADVANCE OFFICE<br /> <br />Secara level tingkatan untuk Aplikasi Perkantoran , adalah :<br />• Basic.<br />• Advance.<br />• Specialist. (penggunaan aplikasi perkantoran untuk hal-hal kusus, misalkan programmer denga menggunakan macro programming dalam aplikasi perkantoran).<br /> <br /><span style="font-weight:bold;">KOMPETENSI PROFESI DESAIN GRAFIS</span><br /><br />Dalam Uji kompetensi Desain Grafis diperuntukkan kepada para profesinoalisme dalam bidang Desain Grafis baik yang bekerja pada instansi ataupun yang menekuni profesi Desain Grafis secara perseorangan.<br /><br />Contoh jabatan/jenis pekerjaan yang bisa mengikuti uji kompetensi Desain Grafis adalah :<br />• DESAINNER<br />• KARTUNIS<br />• LAYOUTER<br />• EDITOR<br />• PHOTOGRAPHER<br /> <br /><span style="font-weight:bold;">KOMPETENSI PROFESI MULTIMEDIA</span><br /><br />Dalam Uji kompetensi Multimedia diperuntukkan kepada para profesinoalisme dalam bidang Multimedia baik yang bekerja pada instansi ataupun yang menekuni profesi Multimedia secara perseorangan.<br /><br />Contoh jabatan/jenis pekerjaan yang bisa mengikuti uji kompetensi Multimedia adalah :<br />• ANIMATOR<br />• TV PRODUSER<br />• KAMERAMEN<br />• PEMBUAT NASKAH FILM<br />• DUBBER<br />• DLL<br /><br /><br />Sumber:<br /><a href="http://www.ebizeducation.com/index.php/training/tuk-lsptik?2b4e201734ce4648b0a2ac530053bef1=7d16f1b37042c7b671f05e1426dde4e0">[1]</a>...<a href="http://www.lsp-telematika.or.id/files/15-1049-2245,c635.php">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-85909217109169666802011-05-14T15:02:00.006+07:002011-05-15T15:23:44.709+07:00Berbagai Jenis Profesi Untuk Administrasi, Maintenance, Manajemen dan Audit.<br />Seiring dengan perkembangan zaman, dunia lapangan kerja semakin banyak membutuhkan para profesional yang bergelut dibidang teknologi informasi. Posisinya pun sangat bervariasi, tergantung dari skala bisnis atau usaha instansi/perusahaan/lembaga yang bersangkutan. Semakin besar dan kompleks suatu instansi, biasanya posisi dan pekerjaan yang dibutuhkan pun makin beragam. Untuk profesi yang didalamnya memiliki tugas dan peranan seperti administrasi, maintenance, manajemen dan audit memang sulit menspesialisasikan satu per satu. Tetapi ada beberapa jenis profesi dibidang teknologi informasi yang mencakup ke semua itu. Berikut akan dijabarkan profesi apa saja itu??<br /><br /><br /><span style="font-weight:bold;">Network Administrator</span><br /><br />• Maintain dan perawatan jaringan LAN.<br />• Archive data.<br />• Maintain dan perawatan komputer.<br /><br />Job description dari <span style="font-style:italic;">Network Administrator</span> ruang lingkupnya berkenaan dengan bagian administrasi dan maintenance.<br /><br /><br /><span style="font-weight:bold;">Network Engineer</span><br /><br />• Maintenance LAN dan Koneksi Internet<br />• Maintenance hardware<br />• Maintenance database dan file<br />• Help Desk<br />• Inventory<br /><br />Job description dari <span style="font-style:italic;">Network Engineer</span> ruang lingkupnya berkenaan dengan bagian maintenance dan manajemen.<br /><br /><br /><span style="font-weight:bold;">Network and Computer Systems Administrators</span><br /><br />• Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.<br />• Melakukan backup data dan operasi pemulihan kerusakan.<br />• Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.<br />• Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.<br />• Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.<br />• Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.<br />• Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.<br />• Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.<br />• Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.<br />• Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.<br /><br />Job description dari <span style="font-style:italic;">Network and Computer Systems Administrators</span> ruang lingkupnya berkenaan dengan bagian administrasi, maintenance, dan manajemen.<br /><br /><br /><span style="font-weight:bold;">Network Systems and Data Communications Analysts</span><br /><br />• Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.<br />• Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.<br />• Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.<br />• Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.<br />• Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.<br />• Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.<br />• Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.<br />• Melatih pengguna dalam menggunakan peralatan.<br />• Memelihara perangkat seperti printer, yang terhubung ke jaringan.<br /><br />Job description dari <span style="font-style:italic;">Network Systems and Data Communications Analysts</span> ruang lingkupnya berkenaan dengan bagian maintenance, manajemen, dan audit.<br /><br /><br /><span style="font-weight:bold;">Web Administrators</span><br /><br />• Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.<br />• Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.<br />• Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.<br />• Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.<br />• Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.<br />• Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.<br />• Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.<br />• Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.<br />• Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.<br />• Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.<br /><br />Job description dari <span style="font-style:italic;">Web Administrators</span> ruang lingkupnya berkenaan dengan bagian administrasi, maintenance, manajemen, dan audit.<br /><br /><br />Dari berbagai jenis profesi/pekerjaan seperti di atas, memang secara keseluruhan rata-rata profesi tersebut pasti berkenaan dengan keempat lingkup yaitu: Administrasi, Maintenance, Manajemen, dan Audit. Kesimpulannya bahwa setiap profesi/pekerjaan dibidang teknologi informasi tidak terlepas dari keempat lingkup tersebut.Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-91534982292195796552011-05-14T14:30:00.003+07:002011-05-14T15:00:12.085+07:00Prinsip Integrity, Confidentiality, Availability dalam Teknologi Informasi.<br />Berbicara mengenai keamanan dalam teknologi informasi (TI) biasannya tidak terlepas dari 3 prinsip, yaitu <span style="font-weight:bold;">integrity</span>, <span style="font-weight:bold;">confidentiality</span>, dan <span style="font-weight:bold;">availability</span>. Ketiga aspek keamanan ini sering disingkat menjadi CIA. Berikut penjelasan lebih detailnya mengenai 3 prinsip tersebut.<br /><br /><br /><span style="font-weight:bold;">Confidentiality</span><br /><br />Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.<br /><br />Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.<br /><br />Seringkali perancang dan implementor dari sistem informasi atau system transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.<br /><br />Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.<br /><br /><br /><span style="font-weight:bold;">Integrity</span><br /><br />Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.<br /><br />Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperti misalnya dengan menggunakan message authentication code, hash function, digital signature.<br /><br /><br /><span style="font-weight:bold;">Availability</span><br /><br />Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari bencana alam (kebakaran, banjir, gempa bumi), kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan<span style="font-style:italihttp://www.blogger.com/img/blank.gifc;"> Disaster Recovery Center</span> (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (Disaster Recovery Plan).<br /><br /><br /><br />Sumber:<br /><a href="http://budi.paume.itb.ac.id/articles/e-procurement-security.doc">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-85945797157819102592011-05-06T23:04:00.018+07:002011-05-07T00:19:00.938+07:00Contoh Draft Kontrak Kerja Untuk Proyek IT.<br />Kontrak (perjanjian) adalah suatu "peristiwa di mana seorang berjanji kepada orang lain atau di mana dua orang itu saling berjanji untuk melaksanakan suatu hal". (Subekti, 1983:1).<br /><br /><span style="font-style:italic;">Contoh draft kontrak kerja:</span><br /><br /><br /><span style="font-weight:bold;"><center>SURAT PERJANJIAN KONTRAK KERJA<br />SERVICE DAN PERAWATAN KOMPUTER</center></span><br /><br />Yang bertanda tangan dibawah ini :<br /><br />• NAMA : ARDI SETIAWAN<br />• JABATAN : KEPALA MANAJER <br />• PERUSAHAAN : PT. LANDLINE<br />• ALAMAT : CYBER BUILDING, Lt. 7, JL. KUNINGAN BARAT NO. 8, KUNINGAN, JAKARTA SELATAN, DKI JAKARTA 12710 <br /><br />• Dalam hal ini bertindak untuk dan atas nama PT. LANDLINE, selanjutnya disebut PIHAK PERTAMA.<br /><br />• NAMA : MUHAMMAD ZIDNI ILMAN <br />• JABATAN : TEKNISI<br />• PERUSAHAAN : PT. PCS SUITE<br />• ALAMAT : ADS BUILDING, Lt. 3, JL. PANJANG NO. 71, KEBON JERUK, JAKARTA BARAT, DKI JAKARTA 11510 <br /><br />• Dalam hal ini bertindak untuk dan atas nama PT. PCS SUITE, selanjutnya disebut PIHAK KEDUA.<br /><br />• Bahwa Pihak Kedua adalah seorang Teknisi Freelance yang bergerak dalam<br /> bidang usaha jasa dan perdagangan informasi teknologi.<br />• Bahwa antara Kedua belah pihak telah mufakat untuk mengadakan perjanjian kontrak service pemeliharaan dan perbaikan komputer pada kantor Pihak Pertama dengan biaya sebesar <br /><br /><span style="font-weight:bold;"><center>Rp. 15.000.000 / Bulan</center></span><br /><br /><br />• Dengan ketentuan sebagai berikut :<br /><br /><span style="font-weight:bold;"><center>Pasal 1<br />BENTUK KONTRAK KERJA</center></span><br /><br />1. Bentuk kontrak kerja adalah pelaksanaan kegiatan Maintenance Support and Services (Jasa Perbaikan Komputer (CPU, Monitor dan Printer), Networking Maintenence and Installation (Instalasi dan perawatan Jaringan), Hardware and Software Computer Procurement (Pengadaan Hardware dan Software Komputer)<br />2. Daftar, jumlah dan klasifikasi komputer (CPU, Monitor, Printer) yang menjadi tanggung jawab Pihak Kedua sebagaimana terlampir.<br /><br /><span style="font-weight:bold;"><center>Pasal 2<br />RUANG LINGKUP KERJA</center></span><br /><br />• Ruang lingkup kerja jasa perbaikan komputer adalah sebagai berikut :<br />1. Seluruh CPU (Central Processing Unit), daftar dan spesifikasinya sesuai dengan pasal 1 ayat 2 sebagaimana terlampir. Khusus untuk pelaksanaan service printer dan monitor dilakukan dengan kesepakatan baru diluar perjanjian yang telah disepakati ini<br />2. Install software dan perbaikan installasi jaringan (LAN), tidak termasuk konfigurasi ulang kabel dan instalasi kabel jaringan baru<br /> <br /><span style="font-weight:bold;"><center>Pasal 3<br />JANGKA WAKTU PELAKSANAAN</center></span><br /><br />• Jangka waktu pelaksanaan kontrak kerja jasa service komputer ini berlangsung selama 2 Bulan, dan kontrak kerja ini dapat diperpanjang untuk masa kerja Bulan berikutnya dengan ketentuan yang sama dan atau ada beberapa perubahan yang disepakati bersama.<br /><br /><span style="font-weight:bold;"><center>Pasal 4<br />SISTEM KERJA</center></span><br /><br />1. Pihak Kedua akan melakukan kunjungan service wajib sebanyak dua kali dalam sebulan <br />2. Pihak Kedua akan melakukan kunjungan service wajib ke tempat Pihak Pertama minggu pertama dan minggu ketiga tiap bulannya. <br />3. Diluar kunjungan service Pihak Kedua wajib memenuhi setiap panggilan Pihak Pertama apabila ada perangkat komputer/jaringan yang rusak selambat-lambatnya 2 x 24 Jam Pihak Kedua sudah harus memperbaiki perangkat komputer tersebut<br /><br /><span style="font-weight:bold;"><center>Pasal 5<br />ANGGARAN BIAYA</center></span><br /><br />1. Pihak Pertama setuju untuk membayar jasa perbaikan bulanan komputer kepada Pihak Kedua sesuai dengan kontrak yang telah disepakati<br />2. Khususnya untuk Monitor dan Printer pembayaran dilakukan diluar kontrak service dengan kesepakatan baru sesuai perjanjian kedua belah pihak<br />3. Jasa perbaikan service komputer dan jaringan sebagaimana dimaksud pada pasal 5 ayat (1) belum termasuk biaya untuk penggantian spare part<br />4. Penyesuaian biaya jasa perbaikan computer akan dilakukan setiap 3 bulan sekali atau dengan kesepakatan bersama.<br /><br /><span style="font-weight:bold;"><center>Pasal 6<br />PEMBAYARAN JASA SERVICE</center></span><br /><br />• Pembayaran jasa service komputer dilakukan oleh Pejabat Bagian Keuangan yang ditunjuk oleh Pihak Pertama setelah mendapatkan surat tagihan yang disampaikan oleh Pihak Kedua paling lambat tanggal 20 (dua puluh) setiap bulannya.<br /><br /><span style="font-weight:bold;"><center>Pasal 7<br />HAK DAN KEWAJIBAN</center></span><br /><br />• Kewajiban Pihak Pertama<br />1. Menyediakan ruangan dan fasilitas kerja bagi Pihak Kedua untuk melakukan kegiatan, terutama untuk kegiatan-kegiatan sevice besar<br />2. Membayarkan jasa service kepada Pihak Kedua paling lambat tanggal 20 setiap bulannya<br />3. Membayar penggantian pembelian komponen (spare part) yang dilakukan oleh Pihak Kedua atas persetujuan dari Pihak Pertama <br />4. Semua Spare Part yang dibeli mendapatkan garansi dari Pihak Kedua disesuaikan dengan jenis barang yang dibeli<br /><br />• Hak Pihak Pertama<br />1. Memberikan peringatan (teguran) baik secara lisan atau tertulis jika Pihak Kedua tidak menjalankan tugas dan kewajibannya<br />2. Memotong biaya jasa service dan atau menunda pembayaran dalam jangka waktu tertentu jika Pihak Kedua tidak menjalankan tugas dan kewajibannya sesuai dengan ketentuan yang telah disepakati oleh kedua belah pihak<br />3. Pihak pertama berhak mendapatkan jaminan kepada Pihak Kedua bahwa semua perlengkapan (komputer) yang ada di Lab / Kantor dalam keadaan baik (dapat beroperasi dengan baik), dan semua komponen (spare part) yang diganti mendapatkan garansi (garansi spare part tidak termasuk jika terbakar atas kesalahan petugas (user) di kantor dan atau atas bencana alam)<br />4. Berhak mendapatkan perlindungan data dan jaminan kerahasiaan data dari Pihak Kedua. <br /><br />• Kewajiban Pihak Kedua<br />1. Melakukan kegiatan service dan memperbaiki semua perlengkapan komputer yang ada di tempat Pihak Pertama dari kerusakan dan keausan<br />2. Membuat rencana kerja/service bulanan.<br />3. Memberikan ide-ide dan saran yang dikira perlu kepada Pihak Pertama demi keamanan penggunaan Komputer<br />4. Memberikan jaminan atas kerahasiaan data Pihak Pertama tanpa terkecuali<br /><br />• Hak Pihak kedua<br />1. Mendapatkan pembayaran jasa service komputer setiap bulan <br />2. Meminta penggantian uang atas pembelian spare part yang diganti sesuai dengan bukti pembelian spare part <br />3. Memberikan masukan dan pertimbangan khusus kepada Pihak Pertama atas kegiatan yang dilakukan oleh pegawai dan petugas kantor (perangkat komputer rusak akibat kelalian user/pengguna)<br /><br /><span style="font-weight:bold;"><center>Pasal 8<br />SILANG SENGKETA</center></span><br /><br />1. Jika kemudian hari terjadi silang sengketa antara kedua belah pihak dalam suatu hal maka akan diselesaikan melalui jalan musyawarah, dan jika tidak tercapai kesepakatan maka perjanjian ini dapat dibatalkan oleh kedua belah pihak<br />2. Sebelum Perjanjian Kontrak kerja ini dibatalkan, seluruh pihak yang terikat dalam perjanjian kerjsama ini harus terlebih dahulu melaksanakan dan mematuhi semua akad-akad perjanjian sesuai hak dan kewajibannya pada saat kontrak ini dibatalkan<br />3. Dan atau pada saat pembatalan kontrak kerja ini, Pihak Pertama harus melunasi semua pembayaran yang tertunda dan Pihak Kedua harus memperbaiki dan melengkapi semua perangkat Lab/Kantor (komputer) dan melaporkannya kepada Pihak Pertama<br /><br /><span style="font-weight:bold;"><center>Pasal 9<br />LAIN-LAIN</center></span><br /><br />• Hal-hal yang belum diatur dalam surat perjanjian kerjasama ini akan dibicarakan kemudian hari dan akan dicatatkan pada lampiran tambahan surat kesepakatan kontrak kerja service komputer ini.<br /><br /><span style="font-weight:bold;"><center>Pasal 10<br />PENUTUP</center></span><br /><br />1. Surat perjanjian kerjasama ini dibuat tanpa ada tekanan dan paksaan sedikitpun.<br />2. Surat perjanjian kontrak kerja service komputer ini dibuat rangkap 2 (dua) diatas kertas bermatrai cukup dengan mempunyai kekuatan hukum yang sama.<br /><br /><br /><div align="right">Jakarta, 6 Mei 2011</div><br /><br /> PIHAK PERTAMA                                                                                    PIHAK KEDUA<br />KEPALA MANAJER                                                                                      TEKNISI<br /><br /><br /><br /> ARDI SETIAWAN                                                                            MUHAMMAD ZIDNI ILMANJijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com8tag:blogger.com,1999:blog-5570846313441920631.post-80385962886081762312011-05-02T21:29:00.005+07:002011-05-02T21:52:31.431+07:00Jenis-jenis Profesi IT di Indonesia dan Perbandingannya dengan Negara Lain.<br />Pada dasarnya IT Job yang ada pada berbagai negara kurang lebihnya sama seperti di Indonesia namun disesuikan dengan kebutuhan dari perusahaan di negara tersebut. Berikut ini beberapa model atau jenis profesi IT di beberapa negara.<br /><br /><span style="font-weight:bold;">Model SRIG-PS – SEARCC</span><br /><br /><span style="font-style:italic;">South East Asia Regional Computer Confideration</span> (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipina, Singapore dan Thailand. Awalnya, SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Namun, karena keanggotaannya semakin bertambah, maka konferensi dilakukan sekali tiap tahunnya. Negara yang sudah menjadi anggota SEARCC adalah Sri Lanka, Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada.<br /><br />Salah satu kegiatan dari SEARCC adalah SRIG-PS (<span style="font-style:italic;">Special Regional Interest Group on Profesional Standardisation</span>). SRIG-PS dibentuk karena adanya kebutuhan untuk menciptakan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.<br /><br />Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut :<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSEBx0c26NwSGN0aUB3mBsotmN9jD1IDIxaF62DClyKzuCBwcYSTyn9uu02_m6RHCtUKKnCGZ0tR4u673DaoVtRnSycv1hDW_oATi9I6aLCq8j2xTAl8X2A97QCyvc7Irt3mImWgst7co/s1600/gambar%2560.JPG"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 220px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSEBx0c26NwSGN0aUB3mBsotmN9jD1IDIxaF62DClyKzuCBwcYSTyn9uu02_m6RHCtUKKnCGZ0tR4u673DaoVtRnSycv1hDW_oATi9I6aLCq8j2xTAl8X2A97QCyvc7Irt3mImWgst7co/s320/gambar%2560.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5602130409724332802" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><span style="font-style:italic;">Pembagian Job Menurut Model SEARCC SRIG-PS</span><br /><br />Jenis pekerjaan dari model ini yang juga merupakan jenis-jenis profesi IT di Indonesia dapat dibaca pada penulisan sebelumnya. [<a href="http://jijidzone.blogspot.com/2011/04/deskripsi-kerja-profesi-it.html">klik di sini</a>].<br /><br /><span style="font-weight:bold;">Perbandingannya dengan negara lain:</span><br /><br /><span style="font-weight:bold;">Model British Computer Society (BCS)</span><br /><br />BCS merupakan suatu model yang komprehensif, tetap berlangsung dan mudah dipahami. Namun, bukan suatu sistem sertifikasi, melainkan suatu model yang menjadi acuan program pengembangan profesi. Sertifikasi model ini hanya meliputi beberapa fungsi dari sistem spesialis, prog rammer, dan sistem analis (lihat gambar 2).<br /><br />Model BCS mengklasifikasikan pekerjaan IT ke dalam beberapa tingkatan, yaitu:<br /><br />Level 0. Unskilled Entry<br />Level 1. Standard Entry<br />Level 2. Initially Trainded Practitioner<br />Level 3. Trained Practitioner<br />Level 4. Fully Skilled Practitioner<br />Level 5. Experienced Practitioner/Manager<br />Level 6. Specialist Practitioner/Manager<br />Level 7. Senior Specialist/Manager<br />Level 8. Principal Specialist/Experienced Manager<br />Level 9. Senior Manager/Director<br /><br /><span style="font-weight:bold;">Singapore Computer Society (Profesional Code of Conduct)</span><br /><br />Pada model Singapore ini juga dilakukan pembagian berdasarkan tingkatan senioritas. Misalnya tingkatan pada System development -nya, yaitu:<br /><br />Programmer<br /><br />1. Analyst/Programmer<br />2. Senior Analyst/Programmer<br />3. Principal Analyst/Programmer<br />4. System Analyst<br />5. Senior System Analyst<br />6. Principal System Analyst<br />7. Development Manage<br /><br />Industri sektor teknologi informasi (TI) Singapura kini sedang menghadapi masa-masa sulit. Bukan disebabkan masalah sepinya pasar atau lainnya, namun justru karena mengalami kekurangan tenaga kerja handal. Penelitian seputar pekerjaan yang dilakukan oleh perusahaan karir Hudson mengungkap perusahaan TI Singapura kini sedang mengalami ‘paceklik’ tenaga kerja handal. Kekurangan tenaga kerja ini berkaitan dengan ketatnya persaingan pencarian bakat dari negara-negara Asia lain. Sebesar 73 persen responden dari kalangan industri TI mengakui perekrutan tenaga kerja yang handal dalam bidang TI saat ini kian sulit.<br /><br /><span style="font-weight:bold;">Malaysian Computer Society (Code of Profesional Conduct)</span><br /><br />Model Malaysia ini mirip dengan model Singapore membedakan posisi pekerjaan pada berbagai sektor bisnis. Namun, keduanya memiliki perbedaan dalam melakukan ranking senioritas, misalnya tingkatan untuk System Development-nya adalah:<br /><br />1. Programmer<br />2. System Analyst/Designer<br />3. System Development Executive<br /><br />Model Singapore dan Malaysia memiliki banyak kesamaan dan dapat diintegrasi, dengan pembagian sebagai berikuti :<br /><br />1. System Development<br />2. Computer Operations<br />3. Sales, Marketing and Services<br />4. Education and Trainings<br />5. Research and Developments<br />6. Spesialist Support<br />7. Consultancy<br /><br /><span style="font-weight:bold;">Amerika</span><br /><br />Berikut adalah beberapa profesi IT yang terdapat di negara Amerika : <br /><br />1. SQL Server DBA<br />2. C#/SQL Engineer<br />3. AIX Administrator<br />4. BI Analyst - Cognos(mid level)<br />5. CDMA Optimization Engineer<br />6. Application Specialist<br />7. UX Engineer<br />8. SAP MM Lead Functional Analyst<br />9. SAP SD Analyst<br />10. Cisco Voice Engineer<br />11. SAP HR Analyst<br />12. SAP FI/CO Lead<br />13. .NET Developer<br />14. Sr. Quality Assurance Manager<br /><br /><span style="font-weight:bold;">Australia</span><br /><br />Sedangkan di negara Australia terdapat beberapa IT job diantaranya:<br /><br />1. Analyst/programmer<br />2. Architecture<br />3. Business Analyst/ System Analyst<br />4. Computer Operator<br />5. Consultant / Functional Consultant<br />6. Database Development dan Administration <br />7. Hardware Engineering<br />8. Helpdesk dan Desktop Support<br />9. Management dan Supervisory<br />10. Network Engineering<br />11. Network dan System<br />12. Product management<br />13. Project management<br />14. Sales<br />15. Security <br />16. Software Development dan Engineering<br />17. Team Leaders<br />18. Technical Writers<br />19. Telecommunication<br />20. Testing dan QA<br />21. Training<br />22. Web design dan Usability<br />23. Web Development<br />24. dll<br /><br /><span style="font-weight:bold;">Jepang</span><br /><br />Di negara Jepang terdapat beberapa profesi IT, contohnya sebagai berikut:<br /><br />1. Digital Marketing Director<br />2. Web Search Evaluator<br />3. Sales Manager<br />4. Call Center Staff<br />5. Bilingual SAP Consultant<br />6. C / C++ Developer<br />7. Technical Support<br />8. IT Instructor<br />9. E-Commerce Manager<br />10. Energy Account Manager<br />11. IT Assistant Instructor<br />12. Asset Management<br />13. Business Analyst<br /><br /><br />Sumber:<br /><a href="http://freezcha.wordpress.com/2011/04/13/profesi-di-bidang-it/">[1]</a>...<a href="http://raveshader.blogspot.com/2011/04/jenis-profesi-dibidang-it-dan.html">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com1tag:blogger.com,1999:blog-5570846313441920631.post-56614438990975346662011-05-02T13:00:00.002+07:002011-05-02T21:55:27.771+07:00Standar Profesi IT Di Indonesia.<br />Saat ini Teknologi Informasi (TI) berkembang sangat pesat. Secara tidak langsung dinamika industri di bidang ini juga meningkat dan menuntut para profesionalnya rutin dan berkesinambungan mengikuti aktifitas menambah ketrampilan dan pengetahuan baru.<br /><br />Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. <br /><br />Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standard kemampuan yang kontinyu dalam profesi tersebut. <br /><br />Jika dikaji lebih lanjut, standard yang tepat dan teliti untuk profesi ini hanya akan memiliki sedikit relevansi jika tidak adanya proses yang menjamin kemutakhiran pengetahuan profesi TI. <br /><br />Secara logis dapat dikatakan, seseorang yang memenuhi persyaratan pengetahuan dan ketrampilan beberapa tahun lalu, belum tentu dapat memenuhi persyaratan sebagai profesional TI di masa kini.<br /><br />IPKIN selaku perhimpunan masyarakat komputer dan Informatika di Indonesia telah membuat beberapa langkah untuk memasyarakatkan standardisasi profesinya. <br /><br />Langkah-langkah yang telah disusun tersebut ada beberapa tahapan :<br /><br />1. Penyusunan kode etik profesional Teknologi Informasi,<br />2. Penyusunan klasifikasi pekerjaan (Job) Teknologi Informasi,<br />3. Penerapan mekanisme sertifikasi untuk profesional Teknologi Informasi,<br />4. Penerapan sistem akreditasi untuk pusat pelatihan dalam upaya pengembangan profesi,<br />5. Penerapan mekanisme re-sertifikasi.<br /><br />Untuk memasyarakatkan standarisasi profesi TI, diperlukan media promosi yang dapat berupa radio, majalah, internet atau bahkan televisi. Terlebih lagi adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, terutama bagian kurikulum karena pendidikan dalam bidang TI harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri. <br /><br />Promosi ini memiliki berbagai sasaran dan pada tiap-tiap sasaran mempunyai tujuan yang ingin dicapai:<br /><br />- Pemerintah, untuk memberi saran dan pembuat kebijakan sebagai usaha pengembangan Sumber Daya Manusia khususnya di bidang TI.<br /><br />- Pemberi kerja, untuk membangkitkan kesadaran diantara para pemberi kerja tentang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.<br /><br />- Profesional TI, untuk mendorong agar profesional TI melihat nilai-nilai standard dalam profesi dan karir mereka.<br /><br />- Institusi dan Penyusun kebijakan pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional TI.<br /><br />- Masyarakat umum, untuk menyadarkan pada masyarakat umum bahwa standard profesional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.<br /><br />Instansi pemerintah telah mulai melakukan pekerjaan dalam bidang TI. Bagaimanapun juga klasifikasi pekerjaan tersebut masih belum dapat mengakomodasikannya. <br />Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap pekerjaan. <br /><br />Ada beberapa industri mempunyai klasifikasi pekerjaannya sendiri dan telah mengembangkan klasifikasi pekerjaan sendiri. Hal ini mengesankan belum adanya standarisasi sehingga menimbulkan kesulitan bagi para profesional TI.<br /><br />Komponen pokok yang harus diperhatikan dalam menentukan standard profesi adalah kompetensi. Kompetensi di sini mencakup :<br /><br />- Pendidikan yang berkaitan dengan profesinya,<br />- Pengetahuan dan ketrampilan dibidang yang bersangkutan,<br />- Working attitude (sikap kerja),<br />- Kemampuan komunikasi dan sosial serta training.<br /><br /><span style="font-weight:bold;">Batasi Profesional TI Asing</span><br /><br />Standard kompetensi itu diharapkan dapat memberikan sumbangan yang sangat berarti dalam dunia TI. <br /><br />Dengan adanya kebutuhan untuk mewujudkan dan menjaga standard profesional yang tinggi tersebut, diharapkan standarisasi yang telah terbentuk nantinya akan memberikan banyak manfaat yang sejalan dengan model Link and Match, serta mendukung era perdagangan internasional.<br /><br />Disamping itu, dengan menerapkan model standard yang telah diakui, tenaga TI lokal akan diakui secara regional. Perusahaan Multinasional akan mengakui keahlian tenaga TI tersebut. <br /><br />Ini akan memberikan nilai tambah bagi tenaga TI lokal. Berkaitan dengan adanya freedom of movement dari tenaga kerja, standard nasional yang memenuhi standard regional ini diharapkan dapat membatasi masuknya profesional TI asing, serta menjadikan lebih diakuinya kemampuan profesional TI nasional.<br /><br />Bagaimanapun juga dalam pengimplementasian model standarisasi ini, keterlibatan pemerintah haruslah dipertimbangkan karena ini merupakan kepentingan nasional. Mungkin melalui Departemen Pendidikan & Kebudayaan dan Departemen Tenaga Kerja serta Departemen Perdagangan & Industri, proses standarisasi ini dapat dilaksanakan.<br /><br />Sumber:<br /><a href="http://www.suaramerdeka.com/harian/0403/01/ragam4.htm">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-31929722330325690842011-04-30T22:40:00.005+07:002011-04-30T22:52:59.484+07:00Deskripsi Kerja Profesi IT.<br />Berikut ini merupakan beberapa deskripsi kerja (job description) dari beberapa profesi yang terdapat di bidang IT.<br /><br /><span style="font-style:italic;">1. IT Programmer</span><br /><br />• Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.<br />• Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.<br />• Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.<br />• Menyediaakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.<br />• Bertanggung jawab atas kepuasan terkini pelanggan.<br />• Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portofolio produk.<br />• Mengerjakan macam-macam tugas terkait seperti yang diberikan.<br />• Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.<br /><br /><span style="font-style:italic;">2. System Analyst</span><br /><br />• Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.<br />• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.<br />• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.<br />• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.<br />• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.<br />• Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.<br />• Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.<br />• Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.<br />• Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.<br />• Mencari alternatif untuk mengoptimalkan penggunaan komputer.<br />• Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.<br />• Mencatat dan menyimpan dokumentasi atas sistem.<br />• Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.<br />• Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan<br />• Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.<br /><br /><span style="font-style:italic;">3. IT Project Manager</span><br /><br />• Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.<br />• Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.<br />• Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.<br />• Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.<br />• Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.<br />• Mengkoordinasikan rekrutmen atau pemilihan personil proyek.<br />• Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.<br />• Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.<br />• Secara langsung atau mengkoordinasikan kegiatan personil proyek.<br />• Menetapkan dan melaksanakan rencana komunikasi proyek.<br /><br /><span style="font-style:italic;">4. IT Support Officer</span><br /><br />• Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.<br />• Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.<br />• Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.<br />• Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.<br />• Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.<br />• Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan departement regular.<br /><br /><span style="font-style:italic;">5. Network Administrator</span><br /><br />• Maintain dan perawatan jaringan LAN.<br />• Archive data.<br />• Maintain dan perawatan komputer.<br /><br /><span style="font-style:italic;">6. Network Engineer</span><br /><br />• Maintenance LAN dan Koneksi Internet<br />• Maintenance hardware<br />• Maintenance database dan file<br />• Help Desk<br />• Inventory<br /><br /><span style="font-style:italic;">7. Network and Computer Systems Administrators</span><br /><br />• Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.<br />• Melakukan backup data dan operasi pemulihan kerusakan.<br />• Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.<br />• Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.<br />• Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.<br />• Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.<br />• Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.<br />• Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.<br />• Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.<br />• Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.<br /><br /><span style="font-style:italic;">8. Network Systems and Data Communications Analysts</span><br /><br />• Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.<br />• Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.<br />• Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.<br />• Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.<br />• Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.<br />• Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.<br />• Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.<br />• Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.<br />• Melatih pengguna dalam menggunakan peralatan.<br />• Memelihara perangkat seperti printer, yang terhubung ke jaringan.<br /><br /><span style="font-style:italic;">9. Web Administrators</span><br /><br />• Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.<br />• Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.<br />• Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.<br />• Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.<br />• Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.<br />• Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.<br />• Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.<br />• Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.<br />• Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.<br />• Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.<br /><br /><span style="font-style:italic;">10. Web Developers</span><br /><br />• Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.<br />• Melakukan atau update situs web langsung.<br />• Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.<br />• Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.<br />• Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.<br />• Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.<br />• Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.<br />• Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.<br />• Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.<br />• Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.<br /><br /><span style="font-style:italic;">11. Computer Security Specialists</span><br /><br />• Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.<br />• Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.<br />• Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.<br />• Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.<br />• Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.<br />• Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.<br />• Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.<br />• Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.<br />• Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.<br />• Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.<br /><br /><br />Sumber:<br /><a href="http://pustaka.ictsleman.net/informatika/makalah/5_Jenis-jenis_Profesi_di_ti.pdf">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com2tag:blogger.com,1999:blog-5570846313441920631.post-64832730473888283722011-04-30T21:26:00.004+07:002011-05-02T21:53:21.197+07:00Prosedur Pendirian Bisnis Di Bidang Teknologi Informasi (TI).<br />Dalam mendirikan suatu badan usaha atau bisnis khusunya di bidang IT, apa sebenarnya yang harus kita ketahui dan lakukan??. Pada penulisan kali ini saya akan mencoba menjelaskan sekaligus menjabarkan apa saja yang harus dilakukan sebelum melakukan pendirian usaha atau bisnis. Sebelum melangkah lebih jauh, terlebih dahulu kita definisikan apa itu badan usaha.<br /><br /><span style="font-weight:bold;">Badan Usaha</span> adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.<br /><br />Adapun beberapa alasan pendirian suatu badan usaha adalah<br />• untuk hidup,<br />• bebas dan tidak terikat,<br />• dorongan sosial,<br />• mendapat kekuasaan, atau<br />• melanjutkan usaha orang tua.<br /><br />Faktor–faktor yang harus dihadapi atau diperhitungkan di dalam pendirian suatu badan usaha, khususnya di bidang IT adalah:<br />• Barang dan Jasa yang akan dijual<br />• Pemasaran barang dan jasa<br />• Penentuan harga<br />• Pembelian<br />• Kebutuhan Tenaga Kerja<br />• Organisasi intern<br />• Pembelanjaan<br />• Jenis badan usaha yang akan dipilih, dll.<br /><br />Di dalam pendirian suatu badan usaha, ada terdapat beberapa fungsi yang akan terlibat di dalam bisnis-nya:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3X3Fe8MWuLUp-5RFpS0eTsN-xFhXGhk-dx45FJM-MOChOMTEyQuBvimI7p-sDZpWjW5P7t5gfSdBmmJiWkn1otg4X76l95B6ovo3U-DbYNqUUfOUFoLZ_TGQVYZf_-JKu9yukG-e1l3E/s1600/gambar1.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 275px; height: 162px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3X3Fe8MWuLUp-5RFpS0eTsN-xFhXGhk-dx45FJM-MOChOMTEyQuBvimI7p-sDZpWjW5P7t5gfSdBmmJiWkn1otg4X76l95B6ovo3U-DbYNqUUfOUFoLZ_TGQVYZf_-JKu9yukG-e1l3E/s320/gambar1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5602130921728735714" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br />• Manajemen: cara karyawan dan sumber-sumber lain digunakan oleh perusahaan.<br />• Pemasaran: cara produk/jasa dikembangkan, diberi harga, didistribusikan dan dipromosikan kepada pelanggan.<br />• Keuangan: cara perusahaan mendapatkan dan menggunakan dana untuk operasi bisnisnya<br />• Akuntansi: ringkasan dan analisis suatu kondisi keuangan suatu perusahaan.<br />• Sistem Informasi: meliputi teknologi Informasi, masyarakat dan prosedur yang bekerja sama untuk memberikan Informasi yang cocok kepada karyawan perusahaan sehingga mereka dapat membuat keputusan bisnis.<br /><br /><span style="font-weight:bold;">Proses Pendirian Badan Usaha</span><br /><br />• Mengadakan rapat umum pemegang saham.<br />• Dibuatkan akte notaris (nama-nama pendiri, komisaris, direksi, bidang usaha, tujuan perusahaan didirikan).<br />• Didaftarkan di pengadilan negeri (dokumen : izin domisili, surat tanda daftar perusahaan (TDP), NPWP, bukti diri masing-masing).<br />• Diberitahukan dalam lembaran negara (legalitas dari dept. kehakiman).<br /><br />Perizinan pembuatan badan usaha perlu dirancang agar dalam pelaksanaan kegiatan, para pelaku dunia usaha menyadari akan tanggung jawab dan tidak asal dalam melakukan praktik kerja yang dapat merugikan orang lain atau bahkan Negara. Peraturan perizinan memliki mata rantai prosedur yang panjangnya bergantung pada skala perusahaan yang akan didirikan. Adapun yang menjadi pokok yang harus diperhatikan dalam hubungannya dengan pendirian badan usaha ialah :<br /><br /><span style="font-weight:bold;">1. Tahapan pengurusan izin pendirian</span><br /><br />Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.<br /><br /><span style="font-style:italic;">Berikut ini adalah dokumen yang diperlukan, sebagai berikut :</span><br />• Tanda Daftar Perusahaan (TDP);<br />• Nomor Pokok Wajib Pajak (NPWP);<br />• Bukti diri.<br /><br /><span style="font-style:italic;">Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :</span><br />• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.<br />• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.<br />• Izin Domisili.<br />• Izin Gangguan.<br />• Izin Mendirikan Bangunan (IMB).<br />• Izin dari Departemen Teknis.<br /><br /><span style="font-weight:bold;">2. Tahapan pengesahan menjadi badan hukum </span><br /><br />Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).<br /><br /><span style="font-weight:bold;">3. Tahapan penggolongan menurut bidang yang dijalani</span><br /><br />Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.<br /><br /><span style="font-weight:bold;">4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait</span><br /><br />Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.<br /><br />Sumber:<br /><a href="http://id.wikipedia.org/wiki/Badan_Usaha">[1]</a>...<a href="http://avi.staff.gunadarma.ac.id/Downloads/files/8359/Pendirian+Badan+Usaha.pdf">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-46722020869823481902011-03-24T23:18:00.006+07:002011-03-26T22:12:40.034+07:00UU Hak Cipta Ketentuan Umum, Lingkup Hak Cipta, Perlindungan Hak Cipta, dan Perbatasan Hak Cipta Teknologi Informasi.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC5IT7qMkqMuzCprvAd8N9JdmXghy_xeV8KyVjpn24BSeTgmF3f18LzuJf9AM0AGkh_zz0OramOMyIisWBO95OoGnLE_iKo-oKrSRHkWsZwug6Jvtea3av1ztuQh4Oan4THJ7EwK_423Q/s1600/HAKI.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 140px; height: 140px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC5IT7qMkqMuzCprvAd8N9JdmXghy_xeV8KyVjpn24BSeTgmF3f18LzuJf9AM0AGkh_zz0OramOMyIisWBO95OoGnLE_iKo-oKrSRHkWsZwug6Jvtea3av1ztuQh4Oan4THJ7EwK_423Q/s200/HAKI.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5588024856163467746" /></a>Hak cipta (lambang internasional: ©, Unicode: U+00A9) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.<br /><br />Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.<br /><br />Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.<br /><br />Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).<br /><br />Pada kesempatan ini, yang akan dibahas disini adalah hak cipta, khususnya Hak Cipta Teknologi Informasi.<br /><br /><br /><span style="font-weight:bold;">Perlindungan Hak Cipta Teknologi Informasi</span><br /><br />Dalam dunia cyber memang sangat sulit untuk melakukan pengawasan. Tetapi dengan dibuatnya UU ITE di Indonesia sudah sedikit membantu untuk masalah yang terjadi di dunia maya. Dengan adanya UU ITE kita mendapatkan perlindungan baik hak cipta maupun hak keamanan yang dapat memberikan ketenangan dalam transaksi di dunia maya/cyber.<br /><br /><br /><span style="font-weight:bold;">Faktor Penyebab Kesadaran Akan Hak Cipta Rendah</span><br /><br />Di dunia ilmu pengetahuan dan teknologi, kesadaran terhadap HaKI masih rendah. Indikasinya adalah banyaknya hasil penelitian yang belum memiliki hak paten sehingga mudah sekali dibajak oleh orang lain. Hal ini dapat disebabkan oleh beberapa faktor, yaitu:<br /><br />1. Masih rendahnya insentif atau penghargaan atas karya penelitian oleh pemerintah sehingga peneliti tidak terdorong untuk menghasilkan karya ilmiah yang inovatif.<br />2. Kurang anggaran pemerintah terhadap bidang riset dan teknologi sehingga menghasilkan lingkungan yang tidak kondusif untuk menghasilkan SDM dengan kualitas keilmuan yang memadai.<br />3. Pos pengeluaran dan biaya perjalanan untuk pengurusan paten menjadi hambatan tersendiri bagi orang yang akan mengurus hak paten.<br /><br />Di Indonesia termasuk negara dalam tiga besar <span style="font-style:italic;">primary watch list</span> negara yang rawan pembajakan. Pada masyarakat Indonesia dengan tataran pemahaman yang sederhana, cukup sulit untuk dapat mengajak mereka memberikan penghargaan terhadap hak atas kekayaan intelektual. Pengorbanan waktu, tenaga pikiran, imajinasi, kreativitas, emosi dan suasana batin dan keahlian dalam menghasilkan suatu karya belum dapat dipahami masyarakat sebagai hal yang harus dihargai secara materiil.<br /><br />Dengan dalih bahwa daya beli masyarakat demikian terbatas, barang bajakan yang jauh lebih murah pasti diminati.<br /><br /><br /><span style="font-weight:bold;">Contoh Pelanggaran Hak Cipta Terkait Teknologi Informasi</span><br /><br />Pelanggaran terkait Teknologi Informasi dan Komunikasi umumnya terjadi pada piranti lunak (software) komputer. Berbagai pelanggaran Hak Cipta tersebut antara lain sebagai berikut.<br /><br />1. Membeli software program hasil bajakan.<br />2. Melakukan instalasi software komputer ke dalam hard disk dengan program hasil bajakan.<br />3. Penggunaan satu lisensi software pada beberapa komputer tetapi kenyataannya dipakai untuk banyak komputer.<br />4. Melakukan modifikasi program software tanpa izin.<br />5. Melakukan penggandaan tanpa izin untuk mendapatkan keuntungan atau manfaat ekonomi.<br /><br /><br /><span style="font-weight:bold;">Cara Menghargai Hak Cipta Terkait Teknologi Informasi</span><br /><br />Menghargai kreasi orang lain merupakan sikap yang positif dan mulia. Jika karya seseorang diakui dan dapat dinikmati orang banyak, orang yang membuat kreasi tersebut akan termotivasi untuk menghasilkan karya yang lebih baik, khususnya perangkat lunak (software) komputer.<br />Adapun cara-cara menghargai kreasi orang lain antara lain sebagai berikut:<br /><br />1. Menggunakan program perangkat lunak (software) secara legal atau resmi dan tidak membeli bajakan.<br />2. Menghindari sikap menyalin secara tidak sah program perangkat lunak milik orang lain atau mengedarkannya, sebab ini merupakan tindakan melanggar etika dan moral.<br />3. Menghindari aktivitas mengubah/memodifikasi program orang lain.<br /><br />Selengkapnya mengenai UU Hak Cipta Nomor 19 Tahun 2002 dapat dilihat di:<br /><a href="http://id.wikisource.org/wiki/UndangUndang_Republik_Indonesia_Nomor_19_Tahun_2002">http://id.wikisource.org/wiki/UndangUndang_Republik_Indonesia_Nomor_19_Tahun_2002</a><br /><br />atau dapat juga di download <a href="http://www.google.co.id/url?sa=t&source=web&cd=6&sqi=2&ved=0CEEQFjAF&url=http%3A%2F%2Fwww.setneg.go.id%2Fcomponents%2Fcom_perundangan%2Fdocviewer.php%3Fid%3D288%26filename%3DUU_no_19_th_2002.pdf&rct=j&q=uud%20hak%20cipta&ei=QmyLTb-mHorkrAeQlNzcDg&usg=AFQjCNGRmrbQ5rdxBvbg-sWR87drFJI6xw&sig2=tKGn-Qx15ckgoc3wiiAVoA&cad=rja">disini.</a><br /><br />Sumber :<br /><a href="http://id.wikipedia.org/wiki/Hak_cipta">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-91085453010415305462011-03-18T22:10:00.004+07:002011-03-18T22:44:35.648+07:00RUU Tentang ITE.<br />Menyambung dari tulisan sebelumnya, tidak lengkap rasanya apabila hanya membahas mengenai cyber law saja. Untuk itu, kali ini saya akan menjabarkan mengenai RUU ITE khususnya di Indonesia. <br /><br />Kenapa diharuskan ada UU ITE di Indonesia? Itu dikarenakan semakin banyaknya orang yang menggunakan teknologi dan khususnya transaksi eletronik. Terkadang ada beberapa pihak yang dengan sengaja menyalahgunakan kebebasan melakukan transaksi dan menyebarkan informasi di dunia internet atau di dunia maya. Dengan adanya RUU ITE ini maka diharapkan Indonesia bisa lebih mengamankan para pemakai dan pengguna akses informasi dan transaksi elektronik sehingga tidak ada yang dirugikan nantinya. UU ITE juga sangat membantu dalam mencegah konten-konten dan web-web yang tidak layak diakses oleh masyarakat di Indonesia.<br /><br /><span style="font-weight:bold;">Undang-undang Informasi dan Transaksi Elektronik</span> adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.<br /><br /><span style="font-weight:bold;">Pengertian dalam undang-undang :</span><br /><br />1. <span style="font-style:italic;">Informasi Elektronik</span> adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.<br />2. <span style="font-style:italic;">Transaksi Elektronik</span> adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.<br />3. <span style="font-style:italic;">Teknologi Informasi</span> adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.<br />4. <span style="font-style:italic;">Dokumen Elektronik</span> adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.<br />5. <span style="font-style:italic;">Sistem Elektronik</span> adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.<br />6. <span style="font-style:italic;">Penyelenggaraan Sistem Elektronik</span> adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.<br />7. <span style="font-style:italic;">Jaringan Sistem Elektronik</span> adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.<br />8. <span style="font-style:italic;">Agen Elektronik</span> adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.<br />9. <span style="font-style:italic;">Sertifikat Elektronik</span> adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.<br />10. <span style="font-style:italic;">Penyelenggara Sertifikasi Elektronik</span> adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.<br />11. <span style="font-style:italic;">Lembaga Sertifikasi Keandalan</span> adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.<br />12. <span style="font-style:italic;">Tanda Tangan Elektronik</span> adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.<br />13. <span style="font-style:italic;">Penanda Tangan</span> adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.<br />14. <span style="font-style:italic;">Komputer</span> adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.<br />15. <span style="font-style:italic;">Akses</span> adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.<br />16. <span style="font-style:italic;">Kode Akses </span>adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.<br />17. <span style="font-style:italic;">Kontrak Elektronik</span> adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.<br />18. <span style="font-style:italic;">Pengirim </span>adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.<br />19. <span style="font-style:italic;">Penerima</span> adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.<br />20. <span style="font-style:italic;">Nama Domain</span> adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.<br />21. <span style="font-style:italic;">Orang</span> adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.<br />22. <span style="font-style:italic;">Badan Usaha</span> adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.<br />23. <span style="font-style:italic;">Pemerintah</span> adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.<br /><br />Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.<br /><br />Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik.<br /><br />Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli S.H (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.<br /><br />Rancangan Undang-Undang tentang Informasi dan Transaksi Elektronik (RUU ITE) hasil pembahasan Panitia Kerja (Panja) mengalami banyak perubahan dari naskah awal yang disampaikan Pemerintah ke DPR RI. Perubahan paling signifikan ada pada Bab tentang Perbuatan Yang Dilarang dan Ketentuan Pidana. Rumusan Terbaru RUU ITE ini sudah lebih mengacu pada <span style="font-style:italic;">Convention on Cyber Crime, Budhapest, 2001.</span><br /><br />Berikut Naskah Lengkap RUU ITE dapat dilihat di:<br /><a href="http://www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc">http://www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc</a><br /><br />Sumber: <a href="http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik">[1]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-39386585488781362012011-03-17T21:58:00.003+07:002011-03-17T22:16:41.091+07:00Perbandingan Cyber Law dengan Computer Crime Action.<br />Pada tulisan bulan yang lalu mengenai kasus-kasus cyber crime atau computer crime, saya sempat menyinggung sedikit mengenai cyber law. Pada kesempatan kali ini, saya akan mencoba menjelaskan lebih rinci tentang cyber law dan computer crime action.<br /><br />Sebelum membahas cyber law dan computer crime action, saya coba mengangkat lagi mengenai cyber crime. Cyber crime adalah istilah umum (general term), meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang-undang lain, menggunakan komputer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer (internet), yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.<br /><br />Banyak sekali kasus-kasus dari cyber crime yang terjadi dan sangat merugikan dunia bisnis khususnya, dari penipuan, pencurian, peniruan, perusakan data yang terjadi di dunia maya. Hal ini terus terjadi karena untuk saat ini khususnya di Indonesia belum ada hukum yang cukup jelas yang mengatur tentang cyber crime sendiri.<br /><br />Oleh karena itu sangat di butuhkan hukum yang jelas guna mengatur tindak kejahatan maya ini baik yang bersifat internasional maupun nasional agar dapat mengurangi kerugian dari masyarakat khususnya para pembisnis akibat dari ulah-ulah pelaku cyber crime sendiri.<br /><br />Dari penjelasan diatas, maka lahirlah suatu istilah yang bernama <span style="font-style:italic;">cyber law</span>.<br /><br /><span style="font-weight:bold;">Pengertian Cyber Law</span><br /><br /><span style="font-style:italic;">Cyber law</span> adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Bila kita melihat bahwa di dunia maya telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para <span style="font-style:italic;">Netizens</span> (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.<br /><br />Secara akademis, terminologi <span style="font-style:italic;">”cyber law”</span> tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti <span style="font-style:italic;">The law of the Inlernet</span>, <span style="font-style:italic;">Law and the Information Superhighway</span>, <span style="font-style:italic;">Information Technology Law, The Law of Information</span>, dan sebagainya.<br /><br />Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi <span style="font-style:italic;">”cyber law”</span>. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari <span style="font-style:italic;">”cyber law”</span>, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).<br /><br /><span style="font-weight:bold;">Perbandingan Cyber Law (Indonesia) dan Computer Crime Act ( Malaysia) dengan Council of Europe Convention on Cyber Crime (Eropa)</span><br /><br />Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.<br /><br /><span style="font-weight:bold;">- Cyber Law</span><br />Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung kedalam sebuah jaringan. Didalam karyanya yang berjudul <span style="font-style:italic;">Code and Other Laws of Cyberspace</span>, <span style="font-style:italic;">Lawrence Lessig</span> mendeskripsikan empat mode utama regulasi internet, yaitu:<br /><br />• Law (Hukum) East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.<br />• Architecture (Arsitektur) West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.<br />• Norms (Norma). Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.<br />• Market (Pasar). Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.<br /><br /><span style="font-weight:bold;">- Computer Crime Act (Malaysia)</span><br />Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.<br /><br />Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.<br /><br /><span style="font-weight:bold;">- Council of Europe Convention on Cybercrime (COECCC)</span><br />Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.<br /><br />Sumber: <a href="http://community.gunadarma.ac.id/user/a_uL/blogs">[1]</a>...<a href="http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-41110714594302752252011-03-10T23:43:00.006+07:002011-03-19T22:52:56.815+07:00IT Audit Trail.<br />Pada postingan sebelumnya saya telah menjelaskan mengenai Audit SI Komputerisasi Akuntansi. Berikut ini akan dijelaskan tentang IT Audit Trail. Perlu diketahui bahwa kedua pembahasan tersebut secara tidak langsung memiliki keterkaitan atau hubungan satu sama lain.<br /><br /><span style="font-weight:bold;">Pengertian Audit Trail </span><br /><br />Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap pengguna dalam suatu tabel log secara rinci. Audit trail secara umum akan mencatat waktu, pengguna, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. <br /><br />IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh pengguna atau pemakai. Pengguna di sini merupakan pengguna IT yang tentunya ahli dibidang IT Audit.<br /><br />Audit trail atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan Audit biasanya merupakan hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, akun atau entitas lainnya. <blink>[http://en.wikipedia.org/wiki/Audit_trail]</blink><br /><br />Webopedia mendefinisikan audit trail sebagai "sebuah catatan yang menunjukan siapa yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu."<br /><br />Dalam sistem informasi akuntansi manual, audit trail meliputi dokumen sumber, buku besar, jurnal, kertas kerja, dan catatan lain. Sedangkan dalam sistem informasi berbasis komputer, dimana transaksi ekonomi ditampung, dikumpulkan, didokumentasikan (captured or received), dikirim (transferred), dan disimpan (stored) secara elektronis tanpa dokumen sumber tercetak, maka audit trail berupa dokumen sumber tercetak (paperless) akan berkurang. Namun bukan berarti perusahaan tidak bisa diaudit.<br /><br />Dengan semakin berkembangnya teknologi komputer, maka banyak perusahaan yang mulai meninggalkan sistem informasi akuntansi manual dan beralih ke sistem informasi akuntansi berbasis komputer. Dalam suatu sistem informasi akuntansi berbasis komputer yang dirancang dengan baik, akan menghasilkan suatu audit trail yang lebih luas (extensive) dan lebih jelas dibandingkan sistem informasi akuntansi manual, yang dikenal dengan electronic audit trail. Contoh audit trail yaitu log dan listing, hal ini diungkapkan oleh <span style="font-style:italic;">Allison</span> (2003), yakni: “Log dan listing mencatat semua usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.<br /><br /><span style="font-weight:bold;">Cara Kerja Audit Trail</span><br /><br />Audit Trail yang disimpan dalam suatu tabel:<br />1. Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.<br />2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.<br /><br /><span style="font-weight:bold;">Fasilitas Audit Trail</span><br /><br />Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.<br /><br /><span style="font-weight:bold;">Hasil Audit Trail</span><br /><br />Record Audit Trail disimpan dalam bentuk, yaitu :<br />1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja<br />2. Text File - Ukuran besar dan bisa dibaca langsung<br />3. Tabel<br /><br />Sumber: <a href="http://en.wikipedia.org/wiki/Audit_trail">[1]</a>...<a href="http://jurnalskripsi.com/pengaruh-kualitas-pengendalian-internal-pada-sistem-informasi-akuntansi-terhadap-keandalan-audit-trail-dalam-sistem-informasi-studi-survai-atas-auditor-internal-pada-beberapa-bumn-persero-di-kota-ban-pdf.htm">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com1tag:blogger.com,1999:blog-5570846313441920631.post-81750880179654340242011-03-09T22:56:00.003+07:002011-03-11T00:03:37.675+07:00Audit Sistem Informasi Komputerisasi Akuntansi.<br />Audit pada dasarnya adalah proses sistematis dan objektif dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Tujuan audit itu sendiri adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut.<br /><br />Secara umum dikenal tiga jenis audit: audit keuangan, audit operasional dan audit sistem informasi (teknologi informasi). Pada kesempatan kali ini, saya akan menjabarkan mengenai audit sistem informasi komputerisasi akuntansi. Sebelum melangkah lebih jauh, ada baikya saya definisikan terlebih dahulu apa itu audit, sistem informasi, dan seterusnya :<br /><br /><span style="font-weight:bold;">Audit</span> atau <span style="font-weight:bold;">pemeriksaan</span> dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima. [http://id.wikipedia.org/wiki/Audit]<br /><br /><span style="font-weight:bold;">Sistem Informasi</span> menurut <span style="font-style:italic;">Ali Masjono Mukhtar</span>, adalah: Suatu pengorganisasian peralatan untuk mengumpulkan, menginput, memproses, menyimpan, mengatur, mengontrol, dan melaporkan informasi untuk pencapaian tujuan perusahaan.<br /><br /><span style="font-weight:bold;">Komputerisasi</span> adalah pemanfaatan komputer sebagai sarana pengolah data, dimana persoalan yang akan didukung oleh komputer harus dapat dijabarkan kedalam sejumlah langkah penyelesaian yang pasti dengan sejumlah masukan dan keluaran yang sudah ditetapkan. [http://mairodi-training.com/?p=767]<br /><span style="font-weight:bold;"><br />Akuntansi</span> adalah suatu proses mencatat, mengklasifikasi, meringkas, mengolah dan menyajikan data, transaksi serta kejadian yang berhubungan dengan keuangan sehingga dapat digunakan oleh orang yang menggunakannya dengan mudah dimengerti untuk pengambilan suatu keputusan serta tujuan lainnya. [http://organisasi.org/ilmu_pengetahuan/akuntansi]<br /><br />Mengapa sistem informasi perlu diaudit? Sebagai sebuah tools, sistem informasi perlu diaudit. Agar hasil dari sistem informasi ini dapat dijamin mutunya. Dilihat dari tugasnya, audit sistem informasi merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000).<br /><br />Dari penjelasan diatas, saya dapat mengambil kesimpulan apa maksud dari audit sistem informasi komputerisasi akuntansi. Audit sistem informasi akuntansi adalah sebuah cara kerja akuntansi berbasis komputer yang dapat digunakan untuk mengolah suatu data serta informasi pendukung keputusan dan mengaudit atau mengevaluasi cara kerja sistem informasi yang dimilikinya.<br /><br />Ada beberapa karakteristik sistem informasi komputerisasi akuntansi diantaranya :<br /><br />1. Akuntansi yang berbasis pada sistem informasi komputerisasi akuntansi dapat menghasilkan buku besar yang berfungsi sebagai gudang data (data warehouse). Di mana seluruh data yang tercantum dalam dokumen sumber dicatat dengan transaction processing software ke dalam general ledger yang diselenggarakan dalam bentuk shared database sehingga dapat diakses oleh personel atau pihak luar yang diberi wewenang.<br /><br />2. Sistem informasi komputerisasi akuntansi dapat menghasilkan informasi dan laporan keuangan multi dimensi.<br /><br />3. Sistem informasi komputerisasi akuntansi sangat mengandalkan pada berfungsinya kapabilitas perangkat keras dan perangkat lunak.<br /><br />4. Sistem informasi komputerisasi akuntansi dapat mengurangi keterlibatan manusia, menuntut pengintegrasian fungsi, serta menghilangkan sistem otorisasi tradisional.<br /><br />5. Sistem informasi komputerisasi akuntansi mengubah kekeliruan yang bersifat acak kekeliruan yang bersistem namun juga dapat menimbulkan risiko kehilangan data. <br /><br />Tujuan audit sistem informasi komputerisasi akuntansi adalah untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi akuntansi yang digunakan.<br /><br />Sumber: <a href="http://drumerchuyz234.blogspot.com/2010/11/audit-sistem-informasi.html">[1]</a> ... <a href="http://jurnal.unikom.ac.id/ed9/04-Supriyati.pdf">[2]</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-46250643131753566312011-02-20T21:41:00.011+07:002011-02-21T17:39:56.257+07:00Kasus-kasus Computer Crime Atau Cyber Crime.<br />Pada kesempatan kali ini, saya akan menjelaskan mengenai kasus-kasus kejahatan komputer (computer crime) atau kejahatan dunia maya (cyber crime). Pertama kita definisikan terlebih dahulu "Apa itu computer crime atau cyber crime?".<br /><br /><span style="font-weight:bold;">Kejahatan Komputer (Computer Crime)</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLljTMsYHU_AlVcMSt67BYjDiuIMtqH0M2EsoVWMCk6NOBqs-ue4IqYECpmEdyaJyGHkxA__Hj6eVzySPqK3BmvTe-esS_qS1FBLAsg6GwMQ-MpvwB0Fo_QV-9jKRkKwCX7H3QQDgHO_I/s1600/Computer+Crime.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 179px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLljTMsYHU_AlVcMSt67BYjDiuIMtqH0M2EsoVWMCk6NOBqs-ue4IqYECpmEdyaJyGHkxA__Hj6eVzySPqK3BmvTe-esS_qS1FBLAsg6GwMQ-MpvwB0Fo_QV-9jKRkKwCX7H3QQDgHO_I/s200/Computer+Crime.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5575802527961371794" /></a>Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.<br /><br />(Sumber: <a href="http://id.wikipedia.org/wiki/Etika_komputer">http://id.wikipedia.org/wiki/Etika_komputer</a>)<br /><br />Secara umum, kejahatan komputer dibedakan atas 2, antara lain:<br /><br /><span style="font-weight:bold;">1. Kejahatan Komputer yang terjadi secara Internal</span><br />Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :<br /><br /><span style="font-style:italic;">• Manipulasi transaksi Input dan Output</span><br />Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :<br />- Mengubah transaksi<br />- Menghapus transaksi input<br />- Memasukkan transaksi tambahan<br />- Mengubah transaksi penyusuaian<br /><br /><span style="font-style:italic;">• Modifikasi Hardware dan Software</span><br />Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:<br />- Akses pintu belakang<br />- Logic Bomb (boom logika)<br />- Pembulatan angka (metode salami)<br />- Penambahan Hardware<br /><br /><span style="font-weight:bold;">2. Kejahatan yang terjadi secara External</span><br /><br /><span style="font-weight:bold;">• Hacker</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjni0FSvGP1lmnrXIDf2-r_0JNYwqvLwbJDFSSw3QJTJ1qSa8iHY2awDzOG_EAMbJ9tfvn831h1u_a36lzxn_gzL27VzAk2ca9j-Bd9h_UMmeMoax4XuscchaOFKjglNHkoyPPJqJBZBcY/s1600/Hacker.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 70px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjni0FSvGP1lmnrXIDf2-r_0JNYwqvLwbJDFSSw3QJTJ1qSa8iHY2awDzOG_EAMbJ9tfvn831h1u_a36lzxn_gzL27VzAk2ca9j-Bd9h_UMmeMoax4XuscchaOFKjglNHkoyPPJqJBZBcY/s200/Hacker.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5575799963108666114" /></a>Perkataan ”Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan ”monster” yang besar ukuranya. Pada masa ini komputer merupakan sebuah ”monster yang langka” dan memerlukan perawatan yang seksama. Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer.<br /><br />Dengan kemajuan teknologi, komputer mulai tersebar tenaga operator dan Programmer bertambah banyak. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker juga berarti orang yang ”bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.<br /><br />Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking. <br /><br />Berbagai teknik yang digunakan untuk melakukan hacking :<br /><br /><span style="font-style:italic;">- Denial of Service</span><br />Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.<br /><br /><span style="font-style:italic;">- Sniffer </span><br />Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. <br /><br /><span style="font-style:italic;">- Spoofing </span><br />Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.<br /><br />Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :<br /><br /><span style="font-style:italic;">- Virus</span><br />Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.<br /><br /><span style="font-style:italic;">- Cacing (Worm) </span><br />Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.<br /><br /><span style="font-style:italic;">- Bom Logika atau Bom Waktu (Logic bomb or time bomb)</span><br />Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.<br /><br /><span style="font-style:italic;">- Kuda Trojan (Trojan Horse)</span><br />Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.<br /><br /><span style="font-weight:bold;">• Phreaker</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-LCcQd3IfCQU8HCHQujjuFGiJ-K6AqC8u1pIl06Mt6Y-1AYmQGoLOvpYva3yLMqSEKSnMDoztfnTghA16vGtLMFPchg4SjA8CZnRku98Cr_fze8JWIi8wPBjlWbzhNN0glFst1I1bTeg/s1600/Phreaker.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 64px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-LCcQd3IfCQU8HCHQujjuFGiJ-K6AqC8u1pIl06Mt6Y-1AYmQGoLOvpYva3yLMqSEKSnMDoztfnTghA16vGtLMFPchg4SjA8CZnRku98Cr_fze8JWIi8wPBjlWbzhNN0glFst1I1bTeg/s200/Phreaker.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5575796975000589282" /></a>“Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.<br /><br /><span style="font-weight:bold;">• Snatcher (Pencuri)</span><br />Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK_twyhm93_aJJzCQ6Z6tKhRmi4qR6AmL0IYFXifp8pe7zt-gwOqozLHJ8LVZNptKKCWRaNw_18_2u0vrRIgx-T4zMe6UADYMFjjLwKYGf3BpLq48G4CgrTyz7DXm9qWJwjii-am4pYcU/s1600/Snatcher.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 70px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK_twyhm93_aJJzCQ6Z6tKhRmi4qR6AmL0IYFXifp8pe7zt-gwOqozLHJ8LVZNptKKCWRaNw_18_2u0vrRIgx-T4zMe6UADYMFjjLwKYGf3BpLq48G4CgrTyz7DXm9qWJwjii-am4pYcU/s200/Snatcher.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5575800743097781826" /></a>Jika “hacker” dan ”phreaker” tertarik pada teknologi itu sendiri, seorang pencuri tertarik pada data komputer yang didapatnya. Pencuri biasanya lebih mengutamakan komputer-komputer perusahaan financial seperti penyimpanan data kartu kredit (credit card), komputer-komputer di bank, mesin-mesin ATM (Automatic Teller Machine), data-data suatu perusahaan dan hal-hal lain yang berhubungan dengan keuangan.<br /><br /><span style="font-weight:bold;">Kejahatan Dunia Maya (Cyber Crime)</span><br /> <br />Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain.<br /> <br />Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.<br /><br />Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.<br /><br />(Sumber: <a href="http://id.wikipedia.org/wiki/Kejahatan_dunia_maya">http://id.wikipedia.org/wiki/Kejahatan_dunia_maya</a>)<br /><br />Kata “cyber” berasal dari kata “cybermatics”, yaitu suatu bidang ilmu yang merupakan perpaduan antara robotik, matematika, elektro, dan psikologi yang dikembangkan oleh Norbert Wiener ditahun 1948. Salah satu aplikasi dari cybermatics adalah di bidang pengendalian (robot) dari jarak jauh.<br /><br />High-tech menghasilkan high-(tech)-crime. Kejahatan terjadi didunia maya. Sayangnya kejahatan di dunia maya tidak tinggal di dunia maya saja, akan tetapi efeknya terasa juga di dunia nyata. Banyak juga statistik dan berita yang menunjukan kejahatan di dunia maya ini. Banyak orang yang beranggapan bahwa jika belum ada cyberlaw maka kita vakum hukum sehingga kejahatan di dunia maya dapat dilakukan. Ini anggapan yang salah. Para penegak hukum dapat menggunakan hukum-hukum yang berlaku untuk menjerat para pelaku kejahatan cyber. Memang landasan hukum konvensional akan mempersulit pekerjaan penegak hukum (polisi).<br /> <br />Sebagai contoh, banyak orang yang mempertanyakan bukti-bukti apa yang dapat digunakan untuk menjerat seorang tertuduh? Apakah sebuah berkas elektronik (electronic file), seperti misalnya sebuah e-mail, dapat dijadikan bukti? Bisa ya dan bisa tidak.<br /> <br />Perlu diingat, secara teknis sebetulnya yang dilakukan oleh Polisi adalah investigasi konvensional. Aspek teknologi informasinya ada namun masih pola investigasi konvensional yang digunakan untuk menyidik.Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com2tag:blogger.com,1999:blog-5570846313441920631.post-30468538902670322392011-02-19T21:38:00.006+07:002011-02-20T22:24:13.485+07:00Real-Time Audit.<br />Pada kesempatan kali ini, saya akan menjelaskan mengenai real time audit. Sebelum melangkah lebih jauh, pertama kita definisikan terlebih dahulu "apa itu Audit?".<br /><br /><span style="font-weight:bold;">Audit</span> atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.<br /><br />(Sumber: <a href="http://id.wikipedia.org/wiki/Audit">http://id.wikipedia.org/wiki/Audit</a>)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQborYaJgBuwZPEbONQJutjqroaqvNsoaLMnOs8Rb7CUmYS_HB7csvUNKMBCORiG5s8LsVAMxFxun0MQzObpP1KVz-a_b6O4XmoxmBTlSghOxLCftJDSsbOSRBNqdDuqPKcD5civmYp0U/s1600/RTA.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 160px; height: 160px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQborYaJgBuwZPEbONQJutjqroaqvNsoaLMnOs8Rb7CUmYS_HB7csvUNKMBCORiG5s8LsVAMxFxun0MQzObpP1KVz-a_b6O4XmoxmBTlSghOxLCftJDSsbOSRBNqdDuqPKcD5civmYp0U/s200/RTA.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5575791445769012082" /></a>Real-Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status terkini dari semua aktivitas yang berhubungan, di mana pun mereka berada.<br /><br />(Sumber: <a href="http://www.realtimeaudit.eu/">http://www.realtimeaudit.eu/</a>)<br /><br />RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.<br /><br />RTA mendukung semua tahapan proyek dari konsep, penyusunan proposal lengkap, melakukan analisis keputusan untuk mengidentifikasi sistem perdagangan akhir/off sehingga untuk memilih opsi proyek terbaik dan kemudian mendukung manajemen pengambilan keputusan dalam menerima atau menolak untuk membuat yang diperlukan investasi. Sebelum keputusan diambil untuk mengalokasikan sumber daya untuk proyek ada kebutuhan untuk analisis teknis, ekonomi dan keuangan yang ketat. <br /><br />RTA membantu pengembang proyek dengan analisis ini untuk memastikan bahwa jumlah yang benar, kualitas dan kombinasi dari sumber daya akan digunakan serta untuk mendukung pengelolaan sumber daya melalui pengadaan dan kontraktor dari masukan yang diperlukan. RTA memiliki utilitas pengadaan khusus untuk memungkinkan manajer menganalisis tawaran bersaing untuk memasok barang atau jasa untuk setiap komponen proyek tertentu.<br /><br />Sumber:<br /><a href="http://www.realtimeaudit.eu/management.htm">http://www.realtimeaudit.eu/management.htm</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com1tag:blogger.com,1999:blog-5570846313441920631.post-1460574113592810692011-02-18T20:47:00.006+07:002011-02-20T18:43:26.180+07:00Jenis Ancaman Melalui IT Yang Sering Terjadi.<br />Pada kesempatan kali ini saya akan menjelaskan mengenai jenis-jenis ancaman (threats) yang dapat dilakukan melalui IT. Semakin banyaknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi, semakin membuat para pengguna menjadi resah.<br /><br />Dari penjelasan diatas, dapat dikatakan bahwa teknologi informasi saat ini sangat rentan terhadap ancaman (threads). Berikut ini merupakan jenis-jenis ancaman IT yang dikelompokkan dalam beberapa modus operandi yang ada, antara lain:<br /><br /><span style="font-weight:bold;">1. Unauthorized Access to Computer System and Service</span><br />Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.<br /><br /><span style="font-weight:bold;">2. Illegal Contents</span><br />Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.<br /><br /><span style="font-weight:bold;">3. Data Forgery</span><br />Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.<br /><br /><span style="font-weight:bold;">4. Cyber Espionage</span><br />Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)<br /><br /><span style="font-weight:bold;">5. Cyber Sabotage and Extortion</span><br />Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.<br /><br /><span style="font-weight:bold;">6. Offense against Intellectual Property</span><br />Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.<br /><br /><span style="font-weight:bold;">7. Infringements of Privacy</span><br />Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.<br /><br />Sedangkan menurut <span style="font-style:italic;">National Security Agency (NSA)</span> dalam dokumen <span style="font-style:italic;">Information Assurance Technical Framework (IATF)</span> menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :<br /><br /><span style="font-weight:bold;">1. Serangan Pasif</span><br />Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkap informasi untuk proses otentifikasi (misalnya password).<br />Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.<br /><br /><span style="font-weight:bold;">2. Serangan Aktif</span><br />Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.<br /><br /><span style="font-weight:bold;">3. Serangan jarak dekat</span><br />Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.<br /><br /><span style="font-weight:bold;">4. Orang dalam</span><br />Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.<br /><br /><span style="font-weight:bold;">5. Serangan distribusi</span><br />Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.<br /><br />Sumber:<br /><a href="http://asep10106240.wordpress.com/2010/03/24/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it/">http://asep10106240.wordpress.com/2010/03/24/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it/</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-27752470539582354412011-02-11T21:11:00.003+07:002011-02-12T21:56:20.283+07:00Kode Etik Profesional dan Prinsip Etika.<br />Pada tulisan sebelumnya, telah dijelaskan mengenai pengertian dan ciri khas yang melekat pada profesi dan profesionalisme. Pada kesempatan ini akan dijelaskan mengenai kode etik profesional dan prinsip etika. Sebelum melangkah lebih jauh, pertama kita definisikan terlebih dahulu "apa itu etika?".<br /><br /><span style="font-weight:bold;">Pengertian Etika</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzoPiw7wfRaSQYqfDYs4luEAWGST9L4Pcwn2wyGoLQndXd4O0Hs0p4TRCImqz6HB7vNyB07TSZTr8_uuMXa3jVaZfZf9K63HKCvY2J7Fmb0G96VG9tcVdlM1PEfGm-tisEk25gj9NoUvw/s1600/etika.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 123px; height: 113px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzoPiw7wfRaSQYqfDYs4luEAWGST9L4Pcwn2wyGoLQndXd4O0Hs0p4TRCImqz6HB7vNyB07TSZTr8_uuMXa3jVaZfZf9K63HKCvY2J7Fmb0G96VG9tcVdlM1PEfGm-tisEk25gj9NoUvw/s200/etika.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5572460527505405042" /></a>Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.<br /><br />(Sumber: http://id.wikipedia.org/wiki/Etika)<br /><br />Sedangkan etika profesi adalah refleksi dari apa yang disebut dengan "self control", karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok social (profesi) itu sendiri sendiri. Kehadiran organisasi profesi dengan perangkat "built-in mechanism" berupa kode etik profesi dalam hal ini jelas akan diperlukan untuk menjaga martabat serta kehormatan profesi, dan di sisi lain melindungi masyarakat dari segala bentuk penyimpangan maupun penyalahgunaan keahlian. Sebuah profesi hanya dapat memperoleh kepercayaan dari masyarakat, bilamana dalam diri para elit professional tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukannya.<br /><br /><span style="font-weight:bold;">Kode Etik Profesi</span><br /><br />Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat. Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.<br /><br />Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar. Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaVF2jRSQ4y9dlf86542mbtrokNAiniDKFQUjuezvlbUkLRX9hdTDAYRhNaXufeXPAhSatct1ZnvLwVI3uWa5Mrz-JHlRHXjSd0FDLERk62iLWpuX4c4v7JzQJF2801jA5uuO4UICWAyc/s1600/Prinsip+etika.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 156px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaVF2jRSQ4y9dlf86542mbtrokNAiniDKFQUjuezvlbUkLRX9hdTDAYRhNaXufeXPAhSatct1ZnvLwVI3uWa5Mrz-JHlRHXjSd0FDLERk62iLWpuX4c4v7JzQJF2801jA5uuO4UICWAyc/s200/Prinsip+etika.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5572461052716513586" /></a>Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.<br /><br /><span style="font-weight:bold;">Prinsip Etika</span><br /><br />Prinsip etika dapat digolongkan ke beberapa macam bidang, diantaranya : prinsip etika bisnis, prinsip etika lingkungan, prinsip etika profesi, dll. Dalam hal ini, prinsip etika yang dimaksud adalah prinsip etika profesi.<br /><br />Prinsip-prinsip Etika Profesi :<br />1. Tanggung jawab.<br />- Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.<br />- Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat<br />pada umumnya.<br />2. Keadilan.<br />Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa<br />yang menjadi haknya.<br />3. Otonomi.<br />Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi<br />kebebasan dalam menjalankan profesinya.<br />4. Prinsip integritas moral yang tinggi.<br />Komitmen pribadi menjaga keluhuran profesi.<br /><br /><br />Sumber:<br />1. <a href="http://obyramadhani.wordpress.com/2010/02/26/bab-2-pengertian-profesi-dan-profesionalisme/">http://obyramadhani.wordpress.com/2010/02/26/bab-2-pengertian-profesi-dan-profesionalisme/</a><br />2. <a href="http://dosen.stiki.ac.id/arifin/Etika%20komputer/pdf/Etika%20Kode%20Etik%20Profesi%20dan%20HKI.pdf">http://dosen.stiki.ac.id/arifin/Etika%20komputer/pdf/Etika%20Kode%20Etik%20Profesi%20dan%20HKI.pdf</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-59017979428664430662011-02-08T17:52:00.012+07:002011-02-11T21:05:28.453+07:00Ciri Khas Profesi dan Profesionalisme.<br />Profesi dan Profesionalisme merupakan kata yang tidak dapat dipisahkan, keduanya memiliki hubungan dan keterkaitan satu sama lain. Mengapa demikian? Karena secara umum keduanya sama-sama mengacu pada suatu pekerjaan. Untuk lebih detailnya simak penjelasan dibawah ini.<br /><br /><span style="font-weight:bold;">Pengertian Profesi</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0YSVGYaSCtzk70SFNaq2WZ_59nbkqIyvp14m225ddAAiLTCp5Sq4XCVE0YmdlXwH2Wo6ZMXP_pyqC546DlNhb0T6umNLD9ezzdONmbyTgIG4pKe4bbq2-Y0qC_Zwx86crRq2zip5_7DU/s1600/profesionalisme.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 134px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0YSVGYaSCtzk70SFNaq2WZ_59nbkqIyvp14m225ddAAiLTCp5Sq4XCVE0YmdlXwH2Wo6ZMXP_pyqC546DlNhb0T6umNLD9ezzdONmbyTgIG4pKe4bbq2-Y0qC_Zwx86crRq2zip5_7DU/s200/profesionalisme.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5572090564032403474" /></a>Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer<br /><br />Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.<br /><br />(Sumber: http://id.wikipedia.org/wiki/Profesi)<br /><br /><span style="font-weight:bold;">Ciri-ciri Profesi</span><br /><br />Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :<br />1. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.<br />2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.<br />3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.<br />4. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.<br />5. Kaum profesional biasanya menjadi anggota dari suatu profesi.<br /><br />Dengan melihat ciri-ciri umum profesi di atas, kita dapat menyimpulkan bahwa kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku yang berada di atas rata-rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.<br /><br /><span style="font-weight:bold;">Pengertian Profesionalisme</span><br /><br />Profesionalisme berasal dari kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dari seseorang yang profesional (Longman, 1987).<br /><br />“Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Contoh, seorang IT yang memiliki profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmennya terhadap perwujudan dan peningkatan kualitas profesional melalui berbagai cara dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan perkembangan zaman sehingga keberadaannya senantiasa memberikan makna profesional.<br /><br />Ciri-ciri profesionalisme di bidang IT antara lain:<br />1. Memiliki pengetahuan yang tinggi di bidang TI.<br />2. Memiliki ketrampilan yang tinggi di bidang TI.<br />3. Memiliki pengetahuan umum yang luas.<br />4. Tanggap terhadap masalah.<br />5. Mampu melakukan pendekatan multidispliner.<br />6. Mampu bekerja sama.<br />7. Bekerja dibawah disiplin etika.<br />8. Mampu mengambil keputusan didasarkan kepada kode etik.<br />9. Punya ilmu dan pengalaman.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAJuZu1o3aY_a32yxccUexyXUzX3kEjLyfNhJMPhy5P5QvXgRPR9SziIK0BVFJZuBOWxIVzaxmRTnntY16BkPEgr1cJsMbY4Hu0R1I5E9nAhB0A5FrPeEDV_LTmavnEy7I9En4Q_aNMbY/s1600/profesionalisme+IT.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 160px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAJuZu1o3aY_a32yxccUexyXUzX3kEjLyfNhJMPhy5P5QvXgRPR9SziIK0BVFJZuBOWxIVzaxmRTnntY16BkPEgr1cJsMbY4Hu0R1I5E9nAhB0A5FrPeEDV_LTmavnEy7I9En4Q_aNMbY/s200/profesionalisme+IT.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5572092814255397826" /></a>Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan. Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.<br /><br /><br />Profesionalisme merupakan bagian dari etika sosial yang menyangkut bagaimana mereka harus menjalankan profesinya secara profesional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum profesional dapat bekerja sebaik mungkin, serta dapat mempertanggungjawabkan tugas yang dilakukannya dari segi tuntutan pekerjaan.<br /><br /><span style="font-weight:bold;">Ciri-Ciri Profesionalisme</span><br /><br />Di bawah ini dikemukakan beberapa ciri profesionalisme secara umum :<br />1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfect result), sehingga kita di tuntut untuk selalu mencari peningkatan mutu.<br />2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan.<br />3. Profesionalisme menuntut ketekunan dan ketabahan, yaitu sifat tidak mudah puas atau putus asa sampai hasil tercapai.<br />4. Profesionalisme memerlukan integritas tinggi yang tidak tergoyahkan oleh “keadaan terpaksa” atau godaan iman seperti harta dan kenikmatan hidup.<br />5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi.<br /><br />Ciri di atas menunjukkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional, harus ada kriteria-kriteria tertentu yang mendasarinya. Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensi-kompetensi tertentu yang mendasari kinerjanya.<br /><br />Sumber : <br />1. <a href="http://venskasahetapy.wordpress.com/2010/03/26/about-profesionalisme-seorang-it/">http://venskasahetapy.wordpress.com/2010/03/26/about-profesionalisme-seorang-it/</a><br />2. <a href="http://obyramadhani.wordpress.com/2010/02/26/bab-2-pengertian-profesi-dan-profesionalisme/">http://obyramadhani.wordpress.com/2010/02/26/bab-2-pengertian-profesi-dan-profesionalisme/</a>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com1tag:blogger.com,1999:blog-5570846313441920631.post-38617999903702451672010-12-30T23:58:00.009+07:002011-01-04T22:23:40.456+07:00Middleware dan Manajemen Data Pada Telematika.<br /><span style="font-weight:bold;">MIDDLEWARE TELEMATIKA</span><br /><br />Menurut beberapa artikel yang sudah saya baca dan saya rangkum bahwa MIDDLEWARE adalah merupakan software yang berfungsi sebagai lapisan konversi atau penerjemah. Selain itu middleware juga sebagai Consolidator dan Integrator. Middleware saat ini dikembangkan untuk memungkinkan satu aplikasi berkomunikasi dengan lainnya walaupun berjalan pada platform yang berbeda.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2gvmKzVw4KCxq-amdt6qAEQFsz9G4La274al-YPm1EJyqXJswjAxLzBxWsHZXL3IdzwQ3R7mkc8yUQ7XP8chPlFxxR4EKblAnJpTNvCU_IivXZ0yVoWtlXxFoEzAWNFVPy98EiH8ZLiQ/s1600/Middleware.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 89px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2gvmKzVw4KCxq-amdt6qAEQFsz9G4La274al-YPm1EJyqXJswjAxLzBxWsHZXL3IdzwQ3R7mkc8yUQ7XP8chPlFxxR4EKblAnJpTNvCU_IivXZ0yVoWtlXxFoEzAWNFVPy98EiH8ZLiQ/s320/Middleware.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5558351167489968402" /></a><span style="font-weight:bold;">Lapisan Middleware</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhNhhLiwaPrV7Onqf_TQLdHvcLIPhebKGEgwhvJuaKGWlkVlkioWbvy4rgUUc4TnpOpP-0M0rBmTH5JnFa9Ay00CWd2UXHnLFFghALUfWOm93z8-csity838oF6eIckeLEF_V0kMPiN4Y/s1600/Lapisan+Middleware.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 230px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhNhhLiwaPrV7Onqf_TQLdHvcLIPhebKGEgwhvJuaKGWlkVlkioWbvy4rgUUc4TnpOpP-0M0rBmTH5JnFa9Ay00CWd2UXHnLFFghALUfWOm93z8-csity838oF6eIckeLEF_V0kMPiN4Y/s320/Lapisan+Middleware.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5558350968605513282" /></a><br /><span style="font-weight:bold;">Tujuan Umum Middleware Telematika</span><br /><br />1. Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.<br />2. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.<br /><br />Middleware yang paling banyak dipublikasikan :<br />- Open Software Foundation's Distributed Computing Environment (DCE),<br />- Object Management Group's Common Object Request Broker Architecture (CORBA),<br />- Microsoft's COM/DCOM (Component Object Model).<br /><br /><span style="font-weight:bold;">Perkembangan Middleware</span><br /><br />Perkembangan dari waktu ke waktu dapat dikatagorikan sebagai berikut:<br /><br />- On Line Transaction Processing (OLTP) : merupakan perkembangan awal dari sebuah koneksi antar remote database. Pertama kali ditemukan tahun 1969 oleh seorang engineer di Ford, kemudian diadopsi oleh IBM hingga kini dikenal sebagai proses OLTP. DIGITAL ACMS merupakan contoh lainnya yang sukses pada tahun 70-an dan 80-an. UNIX OLTP lainnya seperti: Encina, Tuxedo pada era 80-an, serta DIGITAL CICS untuk UNIX yang memperkenalkan konsep dowsizing ke pasar.<br /><br />- Remote Procedure Call (RPC) : menyediakan fasilitas jaringan secara transparan. Open Network Computing (ONC) merupakan prototipe pertama yang diperkenalkan awal tahun 70-an. Sun lebih unggul dalam hal ini dengan mengeluarkan suatu standar untuk koneksi ke internet. Distributed Computing Environment (DCE) yang dikeluarkan oleh Open Systems Foundation (OSF) menyediakan fungsi-fungsi ONC yang cukup kompleks dan tidak mudah untuk sistem administrasinya.<br /><br />- Common Object Request Broker Architecture (CORBA): merupakan suatu object-oriented dari middleware yang menggabungkan fungsi brokering, RPC, dan inheritance. Digital ObjectBroker merupakan salah satu contoh dari CORBA.<br /><br /><span style="font-weight:bold;">Arsitektur Middleware</span><br /><br />Arsitektur middleware merupakan sekumpulan S/W terdistribusi yang menempati lapisan antara aplikasi dan sistem operasi serta layanan jaringan di suatu node pada jaringan computer.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsc8Dg_xFS_SPAMgG7xBOIHg3Q7EJEZbPaR_OCyMMIVrTfSuuLVc7ABeTJq2dRvOfZqEYg9_-0X_PNEnxQ_gIf3ubDIg7cTUoH-CtxwK9QyZN0SGhCwtn8ciVFNmiLcTq7xAFXXJL5Yyk/s1600/Arsitektur+Middleware.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 170px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsc8Dg_xFS_SPAMgG7xBOIHg3Q7EJEZbPaR_OCyMMIVrTfSuuLVc7ABeTJq2dRvOfZqEYg9_-0X_PNEnxQ_gIf3ubDIg7cTUoH-CtxwK9QyZN0SGhCwtn8ciVFNmiLcTq7xAFXXJL5Yyk/s320/Arsitektur+Middleware.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556522345647815266" /></a><br />Layanan middleware menyediakan kumpulan fungsi API (Application Programming Interfaces) yang lebih tinggi daripada API yang disediakan sistem operasi dan layanan jaringan yang memungkinkan suatu aplikasi dapat :<br /><br />- Mengalokasikan suatu layanan secara transparan pada jaringan.<br />- Menyediakan interaksi dengan aplikasi atau layanan lain.<br />- Tidak tergantung dari layanan jaringan.<br />- Handal dan mampu memberikan suatu layanan.<br />- Diperluas (dikembangkan) kapasitasnya tanpa kehilangan fungsinya.<br /><br /><span style="font-weight:bold;">Messaging Middleware</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF4r6xmgaGGBihFFbzvv_hQLK6EOQQmTVEMRpk3_C6Wotb01slUwIg6__FsR4KKVTh7Q5duxwBynETEsuppn6no3a0Dna93N1aYvhzBPTdBFt_R6G9Gs_33WFeJULdEm78g7e0Wqcq4v8/s1600/Messaging+Middleware.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 245px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF4r6xmgaGGBihFFbzvv_hQLK6EOQQmTVEMRpk3_C6Wotb01slUwIg6__FsR4KKVTh7Q5duxwBynETEsuppn6no3a0Dna93N1aYvhzBPTdBFt_R6G9Gs_33WFeJULdEm78g7e0Wqcq4v8/s320/Messaging+Middleware.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556522800250966530" /></a><br />Merupakan antarmuka dan transportasi antar aplikasi.<br />- Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded.<br />- Mungkin berisi business logic yang merutekan message ke tujuan sebenarnya dan memformat ulang data lebih tepat.<br />- Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi.<br /><br /><span style="font-weight:bold;">Tipe Layanan Middleware</span><br /><br />Ada tiga tipe layanan yaitu :<br /><br />1. Layanan Sistem Terdistribusi,<br /> a. Komunikasi kritis, program-to-program, dan layanan manajemen data. <br /> b. RPC, MOM (Message Oriented Middleware) dan ORB.<br /><br />2. Layanan Application,<br /> a. Akses ke layanan terdistribusi dan jaringan<br /> b. Yang termasuk : TP (transaction processing) monitor dan layanan database, seperti Structured Query Language (SQL).<br /><br />3. Layanan Manajemen Middleware, Memungkinkan aplikasi dan fungsi dimonitor secara terus menerus untuk menyakinkan unjuk kerja yang optimal pada lingkungan terdistribusi.<br /><br /><span style="font-weight:bold;">Middleware Basis Data</span><br /><br />Middleware basis data menyediakan antarmuka antara sebuah query dengan beberapa database yang terdistribusi. Menggunakan, baik arsitektur hub and spoke atau arsitektur terdistribusi, memungkinkan data untuk digabungkan dari beberapa sumber data yang berbeda atau terpisah.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfpHw50X-pxXpLOOf0aZQ63b6iOBtmak61Y7vs0WLAwPo2WXLJnaJ5PfOxF5JAeB8Xc4PqAFIU_tfOfKYMqXs2tJJSDtVN__UpFoiBEF3dIDgq1iUuwTwUaT3UX3wltm0pIDEXhbfyqXs/s1600/Middleware+Basis+Data.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 139px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfpHw50X-pxXpLOOf0aZQ63b6iOBtmak61Y7vs0WLAwPo2WXLJnaJ5PfOxF5JAeB8Xc4PqAFIU_tfOfKYMqXs2tJJSDtVN__UpFoiBEF3dIDgq1iUuwTwUaT3UX3wltm0pIDEXhbfyqXs/s320/Middleware+Basis+Data.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5558351577345028466" /></a><br />Tujuan utama layanan middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Bagaimana pun juga middleware bukanlah “obat mujarab” :<br /><br />• Ada jarak antara prinsip dan praktek. Beberapa middleware membuat suatu aplikasi tergantung pada suatu produk tertentu.<br /><br />• Sedikitnya jumlah middleware menjadikan rintangan tersendiri. Untuk menjaga lingkungan komputasi mudah diatur, pengembang biasanya memilih sejumlah kecil layanan yang memenuhi kebutuhan mereka.<br /><br />• Selama layanan middleware masih memunculkan abtraksi pemrograman terdistrbusi, middleware masih akan memberikan bagi si pengembang suatu pilihan rancangan aplikasi yang cukup sulit. Contoh : pengembang masih harus menentukan layanan atau fungsi apa yang harus diletakkan pada client ataupun server.<br /><br /><br /><span style="font-weight:bold;">MANAJEMEN DATA PADA TELEMATIKA</span><br /><br />Manajemen data telematika merupakan prosedur yang menangani siklus hidup lengkap data yang dibutuhkan oleh perusahaan dengan bantuan telematika. Sebagai contoh adalah layanan Client-Server.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX2qnlgUVwVNFWCyllZc-l6zD4CF4Kx8P6icbN83tiKVQtgaI4Civ3c7ZGG3DcGQzAuXtMh1Wm0eHpTj_gyCB-3a0rP5glgnjTyQUvvFWiilwrkdRSrjDDnY59xuftYQe_yJhNA4eRlYg/s1600/ClientServer1.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 138px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX2qnlgUVwVNFWCyllZc-l6zD4CF4Kx8P6icbN83tiKVQtgaI4Civ3c7ZGG3DcGQzAuXtMh1Wm0eHpTj_gyCB-3a0rP5glgnjTyQUvvFWiilwrkdRSrjDDnY59xuftYQe_yJhNA4eRlYg/s200/ClientServer1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556526231702922290" /></a>Client-Server merupakan sebuah kemampuan dan layanan komputer untuk meminta request dan menjawab request data ke komputer lain. Setiap instance dari komputer yang meminta layanan/request disebut sebagai client dan setiap instance yang menyediakan/memberikan layanan atau menjawab request disebut server. Data yang diminta oleh client diambil dari database pada sisi server (server side) yang sering disebut database server.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMf8yYpSGHnCFh2qJfNyyk1YzNhDY7mkfzwUyZ0Nz8W05FpQmjzfmYyoUkYES5yVyi4Q-kUxszLAP5J2aOW1nCancTry-5i81btEc6tX2wW2fs2Do_t9O0xsf3RevrBLZdeYcnXt36QYc/s1600/2+tier.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 194px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMf8yYpSGHnCFh2qJfNyyk1YzNhDY7mkfzwUyZ0Nz8W05FpQmjzfmYyoUkYES5yVyi4Q-kUxszLAP5J2aOW1nCancTry-5i81btEc6tX2wW2fs2Do_t9O0xsf3RevrBLZdeYcnXt36QYc/s200/2+tier.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556526470199621730" /></a>Client server diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Pada awalnya pengertian client server adalah sebuah sistem yang saling berhubungan dalam sebuah jaringan yang memiliki dua komponen utama yang satu berfungsi sebagai client dan satunya lagi sebagai server atau biasa disebut 2-Tier.<br /><br />Ada beberapa pengertian lagi tentang client-server ini, tetapi pada intinya client server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.<br /><br /><span style="font-weight:bold;">Karakteristik Client Server</span><br /><br />• <span style="font-style:italic;">Client dan Server</span> merupakan suatu proses terpisah yang dapat bekerja sama pada suatu jaringan komputer untuk mengerjakan suatu tugas / proses seperti dibawah ini:<br />• <span style="font-style:italic;">Shared resource</span> yaitu server bisa melayani beberapa client pada saat yang bersamaan dan mengatur pengaksesan sumber data. <br />• <span style="font-style:italic;">Asymmetrical Protocol</span> yaitu antara client dan server merupakan hubungan one-to-many. Client memulai komunikasi dengan server dengan mengirim request ke server. Server menunggu permintaan dari client. Kondisi tersebut juga memungkinkan komunikasi callback. <br />• <span style="font-style:italic;">Transparency Location</span> yaitu proses server dapat ditempatkan pada mesin yang sama atau terpisah dengan proses client. Client/server akan menyembunyikan lokasi server dari client.<br />• <span style="font-style:italic;">Message-based-exchange</span> yaitu antara client dan server berkomunikasi dengan bertukar message. <br />• <span style="font-style:italic;">Encapsulation of service</span> yaitu message memberitahu server apa yang akan dikerjakan.<br />• <span style="font-style:italic;">Scalability</span> yaitu sistem client-server dapat dilakukan baik vertical maupun horizontal. <br />• <span style="font-style:italic;">Integrity</span> yaitu data server diatur secara terpusat, sedangkan client tetap pada komputer tersendiri. <br /><br /><span style="font-weight:bold;">Berikut ini adalah keuntungan dari Client-Server :</span><br /><br />• Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.<br />• Mudah dalam melakukan maintenance. <br />• Memungkinkan untuk mengganti dan memperbaiki server tanpa mengganggu client.<br />• Semua data disimpan di server. Dan server dapat memonitor akses terhadap resources, hanya yang memiliki ijin saja.<br />• Tempat penyimpanan terpusat, update data mudah.<br />• Mendukung banyak client yang berbeda dan kemampuan yang berbeda pula.<br /><br /><span style="font-weight:bold;">Berikut ini adalah kelemahan dari Client-Server :</span><br /><br />• Traffic congestion on the network, jika terlalu banyak client yang mengakses ke server secara simultan dan banyak, maka bisa terjadi overload pada server.<br />• Pada client-server, ada kemungkinan pada server fail.<br /><br /><br />= = = = = = = = =<br /><br /><span style="font-weight:bold;">Nama Kelompok :<br />1. Muhammad Zidni Ilman (11107193)<br />2. Rapiudin (11107376)<br /><br />Kelas :<br />4 KA 14</span>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-74218238981315435002010-11-11T21:36:00.014+07:002010-12-30T22:49:14.837+07:00Teknologi Pada Telematika.<br />Sebelum membahas tentang teknologi yang terkait pada GUI (<span style="font-style:italic;">Grapichal User Interface</span>) yang dalam bahasa Indonesia berarti antarmuka pengguna grafis, ada baiknya memahami apa yang dimaksud dengan antar muka (interface). Pengertian antarmuka (interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka (interface) adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna.<br /><br />Sedangkan <span style="font-style:italic;">Graphical User Interface</span> (GUI) adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk (pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP (WindowS, Icon, Menu, Pointing device).<br /><br />Terdapat 6 macam fitur Teknologi yang terkait pada GUI. Fitur-fitur itu antara lain:<br /><span style="font-style:italic;">1. Head Up Display (HUD)<br />2. Tangible User Interface<br />3. Computer Vision<br />4. Browsing Audio Data<br />5. Speech Recognition<br />6. Speech Synthesis</span><br /><br />Disamping membahas mengenai teknologi yang terkait pada GUI, berikutnya akan dijabarkan mengenai <span style="font-weight:bold;"><span style="font-style:italic;">Wireless</span></span> dan <span style="font-weight:bold;"><span style="font-style:italic;">Terminal</span></span> yang merupakan salah satu teknologi pada telematika.<br /><br /><span style="font-weight:bold;">Wireless</span><br />Wireless biasa disebut nirkabel atau komunikasi nirkabel. Wireless adalah transfer informasi tanpa menggunakan kabel. Jarak yang terlibat mungkin pendek (beberapa meter seperti pada remote kontrol televisi) atau panjang (ribuan atau jutaan kilometer untuk komunikasi radio). Wireless meliputi berbagai jenis baik tetap, mobile, dan portable radio dua arah, telepon selular, Personal Digital Assistant (PDA). Contoh lain dari teknologi nirkabel adalah GPS, pembuka pintu garasi, wireless mouse komputer, keyboard, headset, dll.<br /><br />Jenis Wireless terbagi menjadi 2:<br />1. Wi-Fi<br />2. WiMAX<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTdkpa8eZqyBWqyIcquiUrkXTSaUnPOq8BlvAUMzieVF4KrwURt7Cp6iQp_0zSHqdVOjCNAY2ZYysJ4nwPnyGMsLpHWX0xawcKReAy6dJiChyphenhyphen87ODFcPTqZO4ujtU9jYar5GQiaw255GY/s1600/Wifi.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTdkpa8eZqyBWqyIcquiUrkXTSaUnPOq8BlvAUMzieVF4KrwURt7Cp6iQp_0zSHqdVOjCNAY2ZYysJ4nwPnyGMsLpHWX0xawcKReAy6dJiChyphenhyphen87ODFcPTqZO4ujtU9jYar5GQiaw255GY/s200/Wifi.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556502611645369202" /></a>Wi-Fi merupakan kependekan dari <span style="font-style:italic;">Wireless Fidelity</span>, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.<br /><br />Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDF2VhtavXUdZMVWetlX3iOVoMHrGLdToWeV7RJkBjJFsJNOFcsxgnR3Sn92f63xpI5sqKHKB9m2tHO5KntEFVbcX7gadtsbVHw1OjSnb2ODFYWwm69o28hLqH7cleFaxXEmN7ml7PB4k/s1600/Wimax.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 188px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDF2VhtavXUdZMVWetlX3iOVoMHrGLdToWeV7RJkBjJFsJNOFcsxgnR3Sn92f63xpI5sqKHKB9m2tHO5KntEFVbcX7gadtsbVHw1OjSnb2ODFYWwm69o28hLqH7cleFaxXEmN7ml7PB4k/s200/Wimax.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556502822621663586" /></a>WiMAX adalah singkatan dari <span style="font-style:italic;">Worldwide Interoperability for Microwave Access</span>, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun <span style="font-style:italic;">backhaul</span>.<br /><br /><br /><span style="font-weight:bold;">Terminal</span><br />Terminal dapat dihubungkan ke sistem komputer dengan menggunakan kabel langsung atau melalui alat komunikasi. Terminal yang dihubungkan ke komputer yang letaknya jauh melalui alat komunikasi disebut Remote Job Entry Terminal (RJE Terminal). Terminal dapat digolongkan menjadi :<br /><br /><span style="font-weight:bold;">1. Intelligent Terminal</span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfeVIvQXgBNIcSRAw8Pf73TSRMPZqsNR8kOingykGIk1Y6muN3Kgx94Bh5i0S46I6NE82dL5Kqz4YmXYgHdb1UuBYJt1EEI5O3hfAqbBBcCrveSEWsfOx0iJfXcccD8rhwgXv2g_9Y1go/s1600/Intelegent+Terminal.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 200px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfeVIvQXgBNIcSRAw8Pf73TSRMPZqsNR8kOingykGIk1Y6muN3Kgx94Bh5i0S46I6NE82dL5Kqz4YmXYgHdb1UuBYJt1EEI5O3hfAqbBBcCrveSEWsfOx0iJfXcccD8rhwgXv2g_9Y1go/s200/Intelegent+Terminal.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556149445807350706" /></a><br />Disebut juga dengan nama logic terminal karena dapat diprogram oleh pemakai komputer. Intelligent terminal juga mempunyai microprocessor dan internal memory di dalamnya. Input dapat dimasukkan dan dapat dikoreksi serta dikirimkan ke pusat komputer bila dihubungkan dengan pusat komputer untuk diproses. Intelligent terminal biasanya digunakan untuk sistem komputer yang berbentuk jaringan kerja (network), yaitu beberapa terminal di hubungkan ke pusat komputer yang berupa CPU yang lebih besar. Inteligent terminal biasanya terdiri dari keyboard, visual display, internal memory dan simpanan luar berupa mini disk.<br /><br /><span style="font-weight:bold;">2. Non Intelligent Terminal (Dumb Terminal)</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfNcGt3MzEoT0baLoyDHgD0PMTgYtJZXHf8e-0MgiKXrf2-qICcmXvwtbu_U5Dsdz_aGdFWxNVx1L1UF1QwezLydUH4HVNnuIdMhNTaRh5naPg_w8Y6Z45UBJFD1qBl0vzKJw9RRTrh5k/s1600/Dumb+Terminal.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 320px; height: 181px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfNcGt3MzEoT0baLoyDHgD0PMTgYtJZXHf8e-0MgiKXrf2-qICcmXvwtbu_U5Dsdz_aGdFWxNVx1L1UF1QwezLydUH4HVNnuIdMhNTaRh5naPg_w8Y6Z45UBJFD1qBl0vzKJw9RRTrh5k/s320/Dumb+Terminal.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556151126481544818" /></a>Terminal ini hanya berfungsi sebagai alat pemasukan input dan menampilkan output saja. Terminal seperti ini tidak bisa diprogram karena tidak mempunyai processor.<br /><br /><br /><br /><br /><span style="font-weight:bold;">3. Smart Terminal</span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzYczcHoB2ae5VLhfh8lEL7EoCqvRwxq_5rvD9CBiZLboLDfpmF9URX0lyDFLuKTFJqk-MGePexVnvhlp8zCRbYYzc46C4DeO9ZHgqYPrBSKXn3iK5Sc4EBFNgRAsb6Ed0BAh8cU8zpsg/s1600/Smart+Terminal.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 190px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzYczcHoB2ae5VLhfh8lEL7EoCqvRwxq_5rvD9CBiZLboLDfpmF9URX0lyDFLuKTFJqk-MGePexVnvhlp8zCRbYYzc46C4DeO9ZHgqYPrBSKXn3iK5Sc4EBFNgRAsb6Ed0BAh8cU8zpsg/s200/Smart+Terminal.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556154151013875554" /></a><br />Smart terminal memiliki suatu microprocessor dan beberapa internal memory di dalamnya. Input yang sudah dimasukkan dapat dikoreksi kembali. Smart terminal tidak dapat diprogram oleh pemakai komputer.<br /><br /><br /><br /><br />= = = = = = = <br /><br /><span style="font-weight:bold;">Nama Kelompok:<br />- Muhammad Zidni Ilman (11107193)<br />- Rapiudin (11107376)<br /><br />Kelas:<br />4 KA 14</span>Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-76021795799408291512010-11-10T22:40:00.011+07:002010-12-29T23:12:26.336+07:00Arsitektur dan Service Pada Telematika.<br /> Menurut kamus, istilah arsitektur dapat diartikan sebagai struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_6FJ1fVdT5DLdW27duJhPdDZVN-muHgD003lPjIemjGXThNxMDxy7lm18U29OqKbRMVgHY-lHNEmT1iC1In8lnc5iCIWZ-0UlHSLxTqP70NiPRT01orrNKDFIAGkAvVVKmMg6koLJbPA/s1600/Arsitektur+Telematika.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 233px; height: 216px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_6FJ1fVdT5DLdW27duJhPdDZVN-muHgD003lPjIemjGXThNxMDxy7lm18U29OqKbRMVgHY-lHNEmT1iC1In8lnc5iCIWZ-0UlHSLxTqP70NiPRT01orrNKDFIAGkAvVVKmMg6koLJbPA/s320/Arsitektur+Telematika.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556131264361166578" /></a>Dengan kemajuan telematika yang pesat mendorong munculnya paradigma baru dalam pemrosesan data, yang pada awal perkembangan komputer sangatlah mahal. Saat ini bisa dipangkas menjadi lebih murah. Yaitu apa yang disebut <span style="font-style:italic;">Distributed Processing</span> dimana sejumlah komputer mini komputer, workstation atau personal komputer menangani semua proses yang didistribusikan secara fisik melalui jalur jaringan komunikasi. Salah satu bentuk dari <span style="font-style:italic;">Distributed Processing</span> adalah arsitektur <span style="font-style:italic;">client-server</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy0wCBiE1mQu9VTosWgaZAlXpz-iC2fKWztV-cYe81gEv3jp5nSHEiqGJ1HRaKu6mbiHkkWlek1ZbQ8rkgBdMeqPBRNKGXMAwM3zQCY9ZkG05iUjValhp104rwi2A86Wg2oI1ob2H-Ixk/s1600/ClientServer.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 164px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy0wCBiE1mQu9VTosWgaZAlXpz-iC2fKWztV-cYe81gEv3jp5nSHEiqGJ1HRaKu6mbiHkkWlek1ZbQ8rkgBdMeqPBRNKGXMAwM3zQCY9ZkG05iUjValhp104rwi2A86Wg2oI1ob2H-Ixk/s200/ClientServer.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5556133416655095858" /></a>Sebelum melangkah lebih jauh, baiknya kita mengetahui terlebih dahulu mengenai definisi <span style="font-style:italic;">Client</span> dan <span style="font-style:italic;">Server</span>. Server adalah suatu penyedia layanan (pusat) atau service jika terdapat sebuah client yang meminta layanan. Bentuk layanannya pun dapat berupa data, object, control, file dan lain-lain. Sedangkan Client adalah sang peminta layanan. Untuk lokasi atau tata letak antara client dan server, biasanya dapat dilihat dan dibedakan dengan mudah dan jelas. Idealnya, perangkat lunak dari client maupun server harus independent dari perangkat keras maupun platform sistem operasi.<br /><br /> Didalam model client-server, biasanya sebuah aplikasi dibagi menjadi 2 bagian yang terpisah, tapi masih merupakan satu kesatuan yaitu komponen client dan komponen server. Komponen client sering disebut sebagai <span style="font-style:italic;">front-end</span>, sementara komponen server disebut sebagai <span style="font-style:italic;">back-end</span>. Komponen client dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima masukan data dari pengguna. Komponen client tersebut akan menyiapkan data yang dimasukkan oleh pengguna. Komponen server akan menerima request dari client, dan langsung memprosesnya dan mengembalikan hasil pemrosesan tersebut kepada client.<br /> <br /> Berbicara mengenai arsitektur telematika tidak terlepas dari service pada telematika. Service atau layanan tersebut diantaranya: <br /><br /><span style="font-weight:bold;">1. Layanan Informasi</span><br />Layanan informasi merupakan penggabungan dari telekomunikasi digital dan teknologi komputer yang memainkan peran penting dalam komunikasi antar manusia. Ini merupakan klasifikasi dari arus informasi sehingga isi dari presentasi dan informasi tidak tercampur. Layanan informasi mencakup empat hal pola lalu lintas informasi, antar lain: alokasi, pembicaraan, konsultasi dan registrasi.<br /><br /><span style="font-weight:bold;">2. Layanan Keamanan</span><br />Merupakan layanan yang menyediakan keamanan informasi dan data. Layanan ini terdiri atas enskripsi, penggunaan protokol, penentuan akses kontrol dan audit.<br /><br /><span style="font-weight:bold;">3. Layanan Context Aware & Event Base</span><br />Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com0tag:blogger.com,1999:blog-5570846313441920631.post-45634310091820187332010-09-30T22:25:00.010+07:002010-11-10T23:00:26.303+07:00Perkembangan Telematika (Masa Lalu, Sekarang, dan Masa Depan).<br />Orang Indonesia dikenal sering mengadopsi bahasa. Salah satu contohnya adalah kata <span style="font-weight:bold;">“TELEMATIKA”</span> yang seringkali diidentikkan dengan dunia internet di Indonesia. Dari hasil pencarian makna telematika ternyata merupakan adopsi dari istilah dalam bahasa Perancis <span style="font-weight:bold;">TELEMATIQUE</span> yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika merujuk pada hakekat <span style="font-style:italic;">cyberspace</span> sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika. Istilah telematika pertama kali digunakan pada tahun 1978 oleh <span style="font-style:italic;">Simon Nora</span> dan <span style="font-style:italic;">Alain Minc</span> dalam bukunya <span style="font-style:italic;">L'informatisation de la Societe</span>. Jadi, pengertian <span style="font-weight:bold;">Telematika</span> sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi. Internet sendiri merupakan salah satu contoh telematika.<br /><br />Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:<br />• Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.<br />• Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).<br />• Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalu lintas (road vehicles dan vehicle telematics).<br /><br />Berbicara mengenai pengertian dan istilah telematika tidak terlepas dari sejarah dan perkembangan telematika itu sendiri. Perkembangan Teletematika mengalami tiga periode diantaranya:<br />1. Periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun<br /> 1980-an.<br />2. Periode pengenalan dan pengembangannya, rentang waktunya adalah tahun 1990-an.<br />3. Periode aplikasi dimulai tahun 2000 sampai dengan sekarang.<br /><br /><span style="font-weight:bold;">Periode Rintisan.</span> Pada tahun 1970 perkembangan telematika di Indonesia sangat terbatas karena perhatian yang minim dari pemerintah dan pasokan listrik yang terbatas pada saat itu. Sehingga Indonesia tidak perduli dengan perkembangan telematika. Memasuki tahun 1980, penggunaan teknologi telematika di Indonesia masih terbatas. Sarana kirim pesan seperti yang kita kenal saat ini yaitu email yang dirintis pada tahun 1980. Sejak periode rintisan inilah beberapa orang di Indonesia belajar menggunakan telematika.<br /><br /><span style="font-weight:bold;">Periode Pengenalan.</span> Teknologi telematika sudah banyak digunakan dan masyarakat mulai mengenalnya. Jaringan radio amatir pada awal tahun 1990 mulai ramai. Pada sisi lain, milis yang mulai digagas sejak tahun 1980, terus berkembang seiring dengan berkembangnya telematika di Indonesia.<br /><br /><span style="font-weight:bold;">Periode Aplikasi</span> merupakan munculnya era dunia digital untuk memperkenalkan kepada masyarakat luas untuk mulai dilaksanakan dan diaplikasikan. Semua itu dapat berlangsung lancar, dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang.<br /><br /><span style="font-weight:bold;">• Telematika saat ini dan masa depan</span><br />Praktisi telematika, termasuk aparat instansi terkait tentu memahami benar situasi dan perkembangan telematika Indonesia saat ini, baik dari sisi kebijakan, regulasi, infrastruktur, sumber daya manusia, maupun aplikasi. Walaupun beberapa langkah maju telah dilaksanakan, telematika kita relatif masih tertinggal dibandingkan negara-negara tetangga seperti Malaysia, Filipina, Thailand, apalagi Singapura. Kita secara umum hanya sedikit lebih baik dari Vietnam dan beberapa negara anggota ASEAN lainnya. Karena itu menjadi sangat menarik untuk mengamati dan memperkirakan kemajuan yang dapat dicapai telematika Indonesia.Jijidhttp://www.blogger.com/profile/02246129964793952151noreply@blogger.com2