Karir di Bidang IT

15 December, 2014

Kompetensi dasar pekerja bidang TI

  • Analis
  • Programer
  • Database Administrator
  • Web master

ICT Workers or ICT Professionals PROFESSION-BASED INDIVIDUAL (S1-S3)

ICT-Enabled Workers or ICT Users COMPETENCIES-BASED INDIVIDUAL (Diploma dan setifikasi)

“Kontribusi ICT terhadap pertumbuhan ekonomi Indonesia masih < 0.5%”

 

Rumpun Ilmu dan Bidang Studi

  1. Ilmu Komputer kerap dikenal Teknik Informatika
  2. Rekayasa Perangkat Lunak
  3. Sistem Informasi kerap dikenal Manajemen Informatika
  4. Sistem Informasi kerap dikenal Teknik Komputer
  5. Teknologi Informasi
  6. Ilmu Beragam (Komputerisasi Akuntansi, Multimedia, Programming, Boradcasting, dll)

 

Profesi Lulusan

  • Karyawan – yang akan meniti karirnya dari level staf hingga tingkatan yang lebih tinggi (baca: manajemen), baik di perusahaan maupun bentuk organisasi lainnya;
  • Wiraswastawan (baca: entrepreneur) – yang akan menggunakan kemampuan kreativitas dan inovasi yang dimilikinya untuk membangun usaha mandiri atau menciptakan lapangan kerja bagi orang lain (biasanya dimulai dengan membangun usaha kecil menengah (baca: UKM);
  • Profesional – yang akan menjadi freelancer yang siap direkrut kapan saja oleh siapa saja dalam format pekerjaan berbasis proyek atau program;
  • Birokrat – yang akan bekerja sebagai pegawai negeri atau karyawan pemerintahan berdasarkan peranan dan fungsi yang telah didefinisikan oleh negara; atau
  • Akademisi – yang akan memfokuskan diri untuk menjadi pengajar, dosen, atau peneliti di berbagai institusi pendidikan tinggi yang melahirkan sarjana-sarjana baru.

 

Contoh Profesional

  1. Executives
  2. Managers
  3. Supervisors, Assistant Managers, Administrators
  4. Staffs – Coordinators, Operators – Specialists, Technicians – Clerks

 

Tingkat Eksekutif

  1. Chief Information Officer
  2. Chief Knowledge Officer
  3. Chief Security Officer
  4. Chief Technology Officer

Vice President

  1. Administration
  2. Consulting Services
  3. Human Resources
  4. Information Services
  5. Strategy and Architecture
  6. Technical Services

Director

  1. Electronic Commerce
  2. Information Technology
  3. IT Deployment
  4. IT Infrastructure
  5. IT Management and Control
  6. IT Planning
  7. Production
  8. Services and Data Center
  9. Standards Compliance
  10. Systems
  11. Systems and Programming
  12. Technical Services
  13. Telecom Services

Manager

  1. Accounting for IT
  2. Administration and Facilities
  3. Application Development
  4. Application Technology
  5. Availability and Automated Operations
  6. Change Control
  7. Competitive Intelligence
  8. Computer Operations
  9. Contracts and Pricing
  10. Controller
  11. Customer Service
  12. Customer Service Center
  13. Customer Site Support
  14. Data and Systems Engineering
  15. Data Communications
  16. Data Security
  17. Data Warehouse
  18. Database
  19. Disaster Recovery
  20. Disaster Recovery and Business Continuity
  21. Enterprise Architecture
  22. Facility and Equipment Support
  23. Help Desk Support
  24. Information Architecture
  25. Internet and Intranet Activities
  26. Internet Systems
  27. Media Library Support
  28. Metrics
  29. Microcomputer Technology
  30. Network and Computing Services
  31. Network Services
  32. Office Automation Applications
  33. Operating Systems Production
  34. Operations Support
  35. Output Processing
  36. Outsourcing
  37. Personal Computing and Auto. Support
  38. Planning and Integration Services
  39. Point of Sale
  40. Production Services
  41. Production Support
  42. Property Management
  43. Quality Control
  44. Re-engineering
  45. Security and Workstations
  46. Service Level Reporting
  47. Site and Shift Operations
  48. Site Management
  49. Site Software and Device Services
  50. Software Engineering
  51. Store Systems
  52. Systems Software
  53. Systems and Programming
  54. Technical Services
  55. Telecom Installation and Maintenance
  56. Telephone and Wireless Services
  57. Training and Documentation
  58. Transaction Processing
  59. User Support
  60. Voice and Data Communications
  61. Voice and Wireless Communications
  62. Wireless Systems

 

Tingkat Penyelia

Supervisor – Assistant Manager – Administrator

  1. Capacity Planning Supervisor
  2. Change Control Supervisor
  3. Communications Administrator
  4. Computer Operations Asst. Manager
  5. Computer Operations Asst. Supervisor
  6. Computer Operations Shift Manager
  7. Computer Operations Shift Supervisor
  8. Customer Service Coordinator Lead
  9. Customer Service Supervisor
  10. Data Communications Asst. Manager
  11. Data Entry Supervisor
  12. Database Administrator
  13. Disaster Rcvry. & Special Projects Supervisor
  14. Hardware Installation Supervisor
  15. Information Center Manager
  16. Microcomputer Support Supervisor
  17. Network Services Supervisor
  18. Procurement Administrator
  19. Production Services Supervisor
  20. Project Manager Applications
  21. Project Manager Distributed Systems
  22. Project Manager Implementation Deployment
  23. Project Manager Network Technical Servcs.
  24. Project Manager Systems
  25. Supervisor POS
  26. Supervisor POS Training
  27. System Administrator
  28. System Administrator Lead
  29. System Administrator Linux
  30. System Administrator Windows
  31. Voice Communications Manager
  32. Webmaster
  33. Word Processing Supervisor

 

Tingkat Staff

Staff – Coordinater – Operator

  1. 4th GL Specialist
  2. 4th GL Specialist Senior
  3. Account Representative
  4. Accountant
  5. Accounting Analyst
  6. Business Analyst
  7. Business Services Analyst
  8. Change Control Analyst
  9. Competitive Intelligence Analyst
  10. Computer Equip. and Network Analyst
  11. Computer Operator Junior
  12. Computer Operator
  13. Computer Operator Lead
  14. Customer Service Coordinator
  15. Data Analyst
  16. Data Center Facility Administrator
  17. Data Entry Clerk
  18. Data Security Administrator
  19. Database Specialist
  20. Disaster Recovery Coordinator
  21. E-Commerce Specialist
  22. Forms and Graphics Designer
  23. Hardware Installation Coordinator
  24. Help Desk Analyst
  25. Internet Developer
  26. Internet and Intranet Administrator
  27. IT Planning Analyst
  28. LAN Applications Support Analyst
  29. Librarian
  30. Maintenance Contract Administrator
  31. Media Librarian
  32. Metrics Measurement Analyst
  33. Network Control Analyst Assistant
  34. Network Control Analyst
  35. Network Engineer
  36. Network Security Analyst
  37. Network Services Administrator
  38. Network Specialist
  39. Network Technician
  40. Network Specialist Senior
  41. Object Programmer
  42. Object Programmer Senior
  43. On-Line Transaction Processing Analst
  44. Operations Analyst
  45. Operations Analyst Senior
  46. Operations Training Coordinator
  47. Personal Computer Specialist
  48. Planning Integrt. and Control Administrator
  49. POS Coordinator
  50. POS Hardware Coordinator
  51. POS Senior Coordinator
  52. Print Operator
  53. Procurement Assistant
  54. Procurement Coordinator
  55. Production Control Analyst
  56. Production Control Analyst Senior
  57. Production Control Specialist
  58. Programmer/Analyst
  59. Programmer Assistant
  60. Programmer
  61. Programmer Senior
  62. Quality Measurement Analyst
  63. Software Engineer
  64. Systems Analyst
  65. Systems Analyst Senior
  66. Systems Programmer
  67. Systems Programmer Senior
  68. Systems Support Specialist
  69. Systems Support Specialist Senior
  70. Tape Librarian
  71. Technical Services Specialist
  72. Technical Specialist
  73. Technical Specialist Senior
  74. Technician
  75. Linux Programmer
  76. Linux Programmer Senior
  77. Voice Communications Coordinator
  78. Voice Communications Specialist
  79. Voice Wireless Communications Coordinator
  80. Web Analyst
  81. Web Site Designer
  82. Wireless Coordinator
  83. Word Processing Operator
  84. Word Processing Lead Operator

 

SKKNI

Standar Kompetensi Kerja Nasional Indonesia

adalah uraian kemampuan yang mencakup pengetahuan, keterampilan dan sikap kerja minimal yang harus dimiliki seseorang untuk menduduki jabatan tertentu yang berlaku secara nasional.

Contoh SKKNI pada bidang TI

 Info Lowongan Kerja Bidang TI

ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI

15 December, 2014

Dampak Pemanfaatan Teknologi Informasi

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.

Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.

Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.

Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.

Pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut :

  • Rasa ketakutan.
  • Golongan miskin informasi dan minoritas.
  • Pentingnya individu
  • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani
  • Makin rentannya organisasi
  • Dilanggarnya privasi.
  • Pengangguran dan pemindahan kerja
  • Kurangnya tanggung jawab profesi.
  • Kaburnya citra manusia.

beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk teknologi informasi antara lain :

  • Disain yang berpusat pada manusia.
  • Dukungan organisasi.
  • Perencanaan pekerjaan (job).
  • Umpan balik dan imbalan.
  • Meningkatkan kesadaran publik
  • Perangkat hukum.
  • Riset yang maju.

 

Etika Penggunaan Teknologi Informasi

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.

 

HAK-HAK ATAS INFORMASI /KOMPUTER

Hak Sosial dan Komputer

Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :

  • Hak atas akses komputer
  • Hak atas keahlian komputer
  • Hak atas spesialis komputer
  • Hak atas pengambilan keputusan komputer.

Hak Atas Informasi

Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :

  • Hak atas privasi
  • Hak atas akurasi
  • Hak atas kepemilikan.
  • Hak atas akses

Etika IT di Perusahaan

Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO).

Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.

 

Kriminalitas di Internet (Cybercrime)

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.

Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya)

Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :

  • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Kerangka Hukum Bidang Teknologi Informasi

Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw).

Pendapat tentang Cyberlaw

Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian.

Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik;

  • Pertama, karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.
  • Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet.

Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu :

  • Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.
  • Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan.

Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet.

Prinsip dan Pendekatan Hukum

Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual.

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.

Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut :

  • Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
  • Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik.
  • Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space.

Perspektif Cyber law dalam Hukum Indonesia

Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama.

Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksi-transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.

 

UU ITE di Indonesia

  • Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya, dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik, disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE
  • tidak hanya membahas situs porno atau masalah asusila
  • Total ada 13 Bab dan 54 Pasal
  • mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.

Pembuktian Cybercrime

Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :

  • Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.
  • Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
    • Tulisan, suara atau gambar;
    • Peta, rancangan, foto atau sejenisnya;
    • Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;
    • Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

 

*)sumber: http://www.mdp.ac.id

Sistem Bilangan

28 October, 2014

Konversi Sistem Bilangan

Untuk mengetahui nilai sebuah sistem bilangan dari sistem bilangan yang lain harus melalui proses konversi bilangan.

  1. Konversi Sistem Bilangan Desimal ke Sistem bilangan Binari
  2. Konversi Sistem Bilangan Desimal ke Sistem bilangan Oktal
  3. Konversi Sistem Bilangan Desimal ke Sistem bilangan Hexa
  4. Konversi Sistem bilangan Oktal ke Sistem Bilangan Desimal
  5. Konversi Sistem bilangan Oktal ke Sistem Bilangan Binari
  6. Konversi Sistem bilangan Oktal ke Sistem Bilangan Hexa
  7. Konversi Sistem bilangan Hexa ke Sistem Bilangan Desimal
  8. Konversi Sistem bilangan Hexa ke Sistem Bilangan Binari
  9. Konversi Sistem bilangan Hexa ke Sistem Bilangan Oktal
  1. Konversi Sistem Bilangan Desimal ke Sistem Bilangan Binari

Untuk mendapatkan hasil konversi sistem bilangan desimal ke sistem bilangan binari dapat dilakukan dengan:

a.Metode Sisa ( reminder method)

Cara Metoda ini adalah dengan membagi nilai yang dicari dengan dasar bilangan, kemudian sisanya dituliskan terpisah. Selanjutnya nilai yang dicari dikurangi dengan hasil pembagian. Lakukan proses ini sampai sisa bilangan yang dicari bernilai 0.

Contoh : Konversi bilangan desimal 35 ke bilangan binari

35 : 2 = 17 sisa 1

17 : 2 =   8 sisa 1

8 : 2 =   4 sisa 0

4 : 2 =   2 sisa 0

2 : 2 =   1 sisa 0

1 : 2 =   0 sisa 1

Hasil : tuliskan mulai dari sisa yang paling bawah : 100011

Yakinkan kembali hasil konversi dengan cara :

100011 = 1 x 25 + 0 x 24 +0 x 23 + 0 x 22 +1 x 21+ 1 x 20

= 32+0+0+0+ 2+ 1

= 35

b. Menjumlahkan pangkat 2

Cara ini adalah mencari hasil perpangkatan bilangan dua dengan sebuah bilangan yang mendekati dengan nilai yang di cari tetapi nilainya lebih kecil. Selanjutnya kurangi bilangan dicari dengan bilangan yang terdekat tersebut. Tahap selanjutnya lakukan proses yang sama sampai sisa pengurangannya bernilai 0.

Misalnya: untuk mencari bilangan binari dari bilangan desimal 35 adalah dengan cara :

Bilangan yang mendekati 35 adalah 32 = 25

Kurangi 35 – 32 = 3

Bilangan yang mendekati   3 adalah   2 = 21

Kurangi     3– 2 = 1

Bilangan yang mendekati 1 adalah     1 = 20

Selanjutnya, susunlah secara berurutan nilai tersebut secara berurutan dan kemudian jumlahkan bilangan binarinya.

20    =   1                                      1

21    =   2                     10

25    = 32                           100000

100011

  1. Konversi Sistem Bilangan Desimal ke Sistem bilangan Oktal
  • Untuk mendapatkan hasil konversi sistem bilangan desimal ke sistem bilangan oktal dapat dilakukan dengan cara :
  • membagi nilai yang dicari dengan dasar bilangan, kemudian sisanya dituliskan terpisah. Selanjutnya nilai yang dicari dikurangi dengan hasil pembagian. Lakukan proses ini sampai sisa bilangan yang dicari bernilai 0.

Misalnya untuk mencari bilangan oktal dari bilangan desimal 47 adalah dengan cara :

47 : 8 = 5 sisa 7

5 : 8 = 0 sisa 5

Hasil dari konversi bilangan desimal 47 ke bilangan oktal adalah 57.

3. Konversi Sistem Bilangan Desimal ke Sistem bilangan Hexa

Untuk mendapatkan hasil konversi sistem bilangan desimal ke sistem bilangan hexa dapat dilakukan dengan cara :

membagi nilai yang dicari dengan dasar bilangan, kemudian sisanya dituliskan terpisah. Selanjutnya nilai yang dicari dikurangi dengan hasil pembagian. Lakukan proses ini sampai sisa bilangan yang dicari bernilai 0.

Misalnya untuk mencari bilangan hexadesimal dari bilangan desimal 47 adalah dengan cara :

47 : 16 = 2 sisa 15 = F

2 : 16 = 0 sisa 2

Hasil dari konversi bilangan desimal 47 ke bilangan hexa adalah 2F.

4. Konversi Sistem bilangan Oktal ke Sistem Bilangan Desimal

Untuk mendapatkan hasil konversi sistem bilangan Oktal ke sistem bilangan desimal adalah dengan mengalikan digit angka yang dicari dengan bilangan dasar 8 dengan pangkat sesuai dengan urutan dimana posisi digitnya berada.

Misal : akan mencari nilai Oktal 267 ke dalam nilai desimal .

267 = (2 x 82 ) + (6 x 81 ) +(7 x 80 )

= (2 x 64) + (6 x 8) + (7 x   1)

=          128   +   48     +   7

=            183

Jadi bilangan desimal dari bilangan Oktal 267 adalah 183.

 5. Konversi Sistem bilangan Oktal ke Sistem Bilangan Binari 

Untuk mendapatkan hasil konversi sistem bilangan oktal ke sistem bilangan binari adalah mengkonversikan langsung setiap digit oktal ke bilangan ke dalam biner.

Misal : akan mencari nilai Oktal 267 ke dalam nilai biner.

2 = 0010

6 = 0101

7 = 0111

Jadi bilangan binari dari bilangan oktal 267 adalah 0010 0101 0111.

6. Konversi Sistem bilangan Oktal ke Sistem Bilangan Hexa

Untuk mendapatkan hasil konversi sistem bilangan oktal ke sistem bilangan hexa adalah mengkonversikan langsung setiap digit oktal ke bilangan ke dalam biner terlebih dahulu, hasil konversi tersebut kemudian di potong sebangak 4 digit yang dimulai dari sisi sebelah kanan. Hasil pemotongan digit baru dikonversikan ke dalam bilangan hexa.

Misal : akan mencari nilai Oktal 1161 ke dalam nilai hexa.

1 = 001 ,      1 = 001,      6 = 110   1 = 001

Jadi bilangan binari dari bilangan Oktal 1167 adalah 001001110001

Potong hasil konversi ini dalam 4 digit dimulai dari kanan dan konversikan ke dalam bilangan biner. Karena digit terkiri hanya maka ditambahkan nilai 0 sebanyak 3 buah agar menjadi 4 digit.

0001= 1 , 0111 = , 0100 =

Jadi bilangan oktal 1161 ke bilangan hexa adalah 0A7.

7. Konversi Sistem bilangan Hexa ke Sistem Bilangan Desimal

  • Untuk mendapatkan hasil konversi sistem bilangan hexa ke sistem bilangan desimal adalah dengan mengalikan digit angka yang dicari dengan bilangan dasar 16 dengan pangkat sesuai dengan urutan dimana posisi digitnya berada.

Misal : akan mencari nilai hexa 2F7 ke dalam nilai desimal .

2F7 = (2 x 162 ) + (F x 161 ) + (7 x 160 )

= (2 x 256) + (15 x 16 ) + (7 x 1 )

=       512     +     240       +     7

=   759

Jadi bilangan desimal dari bilangan hexa 2F7 adalah 759.

8. Konversi Sistem bilangan Hexa ke Sistem Bilangan Binari

  • Untuk mendapatkan hasil konversi sistem bilangan hexa ke sistem bilangan binari adalah mengkonversikan langsung setiap digit hexa ke bilangan ke dalam biner.

Misal : akan mencari nilai hexa 2F7 ke dalam nilai biner.

2 = 0010

F   = 1111

7   = 0111

Jadi bilangan binari dari bilangan hexa 2F7 adalah 0010 1111 0111.

9. Konversi Sistem bilangan Hexa ke Sistem Bilangan Oktal

  • Untuk mendapatkan hasil konversi sistem bilangan hexa ke sistem bilangan oktal adalah mengkonversikan langsung setiap digit hexa ke bilangan ke dalam biner terlebih dahulu, hasil konversi tersebut kemudian di potong sebangak 3 digit yang dimulai dari sisi sebelah kanan. Hasil pemotongan digit baru dikonversikan ke dalam bilangan oktal.

Misal : akan mencari nilai hexa 2F7 ke dalam nilai oktal.

2 = 0010 ,   F = 1111,   7 = 0111

Jadi bilangan binari dari bilangan hexa 2F7 adalah 001011110111.

Potong hasil konversi ini dalam 3 digit dimulai dari kanan dan konversikan ke dalam bilangan oktal.

001 = 1 , 011 = 3,   110 = 6. 111 = 7

Jadi bilangan oktal dari bilangan hexa 2F7 adalah 1367.

Social Engineering

28 October, 2014

Social Engineering Generic

RPJMN-III (2015-2019)

20 August, 2014

Memantapkan pembangunan secara menyeluruh dengan menekankan pembangunan keunggulan kompetitif perekonomian yang berbasis pada SDA yang tersedia, SDM yang berkualitas serta kemampuan IPTEK.

Jas dan peci

20 August, 2014

jas peci

PENERIMAAN PESERTA DIDIK BARU TAHUN 2014 DI JAWA BARAT

19 August, 2014

Dewan Pendidikan Jawa Barat memiliki peran sebagai. Pemberi pertimbangan (advisory body) dalam penentuan dan pelaksanaan kebijakan pendidikan di jawa Barat . Pendukung (supporting agency), baik yang berwujud finansial, pemikiran maupun tenaga dalam penyelenggaraan pendidikan. Pengontrol (controlling agency) dalam rangka transparansi dan akuntabilitas penyelenggaraan dan keluaran pendidikan.dan Mediator antara pemerintah (eksekutif) dan Dewan Perwakilan Rakyat Daerah (legislatif) dengan masyarakat.

Sehubungan dengan hal tersebut dalam menghadapi Penerimaan Peserta Didik Baru (PPDB) tahun 2014 Dewan Pendidikan Jawa Barat mengimbau kepada para pelaksana PPDB ditingkat Kota/Kabupaten di Jawa Barat hendaknya hal-hal sebagai berikut ;

  1. Setiap penyelenggara satuan pendidikan hendaknya mentaati aturan Penerimaan Peserta Didik Baru (PPDB) sebagaimana tertuang pada Peraturan Pemerintah No.17 tahun 2010 tentang Penyelenggaraan Pendidikan, khususnya bagian keempat pasal 81, 82 dan 83 dan Peraturan bersama antara Menteri Pendidikan Nasional dan Menteri Agama Nomor 04/VI/PB/2011; MA/111/2011 tentang Penerimaan Peserta Didik Baru Pada Taman Kanak-Kanak/ Raudhatul Athfal/ Bustanul Athfal dan Sekolah/Madrasah dan Surat Edaran Direktur Pembinaan SMA Ditjen Pendidikan Menengah Kementerian Pendidikan dan Kebudayaan Nomor 776/D2/DM 2013 tanggal 12 April 2013 tentang Penerimaan Peserta Didik Baru SMA
  2. Sehubungan dengan pemberlakuan Kurikulum 2013 maka Penerimaan Peserta Didik Baru (PPDB) pada satuan pendidikan perlu mempertimbangkan:

a.Seleksi calon peserta didik baru kelas X (sepuluh) SMA dilakukan berdasarkan data SKHUN atau Nilai Akhir pada Program Paket B, nilai raport sekolah/madrasah, hasil test akademik seleksi PPDB, data bakat olah raga, bakat seni, prestasi di bidang akademik, dan prestasi lain yang diakui sekolah/madrasah, dan usia calon peserta didik baru.

b.Seleksi calon peserta didik di setiap satuan pendidikan hendaknya tidak hanya berdasarkan prestasi, tetapi juga pemerataan, pembukaan akses seluas-luasnya bagi masyarakat sekitar; maka dalam proses pendaftaran (PPDB) siswa diberi peluang memilih 2 sekolah, salah satu sekolah berada di wilayah asal SMP/MTs atau jarak tempat tinggal ke sekolah terdekat.

  1. Proses peminatan siswa akan dilakukan pada kelas X (sepuluh) semester pertama sehingga satuan pendidikan wajib secara proaktif melakukan sosialisasi dan penelusuran potensi akademik dan non akademik pada tingkatan kelas/sekolah sebelumnya. Dalam proses peminatan perlu mempertimbangkan kemampuan peserta didik dan kapasitas sekolah (sarana, SDM, dan lain-lain).
  2. Satuan pendidikan agar berupaya mewujudkan layanan pendidikan bermutu yang ramah secara sosial. Oleh karena itu, setiap penyelenggara satuan pendidikan wajib melaksanakan kebijakan PPDB yang berpihak (affirmative) kepada calon siswa dari keluarga miskin dan yang dilindungi undang-undang dengan melaksanakan hal-hal berikut:
  3. Penerimaan peserta didik baru pada SMA diatur biaya penerimaannya seringan mungkin dengan memberikan prioritas bagi peserta didik yang berasal dari keluarga ekonomi kurang mampu dan diupayakan dibebaskan dari biaya penerimaan atau tidak dipungut biaya.
  4. Setiap penyelenggara memanfaatkan sebaik mungkin bantuan-bantuan dana yang diterima dari pemerintah atau pemerintah daerah untuk membantu pembiayaan bagi siswa-siswa yang direkrut dari keluarga miskin, sesuai dengan aturan yang berlaku.

c.Menerapkan mekanisme subsidi silang untuk membantu pembiayaan siswa miskin. Penerapan mekanisme ini harus dilakukan melalui proses musyawarah yang obyektif, adil dan demokratis antara pihak sekolah dan orang tua siswa, serta dilaksanakan dengan manajemen yang transparan dan akuntabel.

  1. Menerapkan langkah-langkah afirmasi lain yang diperlukan untuk menjamin pemenuhan hak siswa dari keluarga miskin untuk memperoleh pendidikan tanpa menghambat upaya sekolah dalam peningkatan mutu.
  2. Memberikan kemudahan dan keringanan memperoleh pendidikan bagi putra dan/putri guru sebagaiman amanat UU No 14 tahun 2005 tentang guru dan dosen pasal 15 dan 19 dan PP no 74 tahun 2008 tentang guru pasal 26 dan 27.
  3. Dewan Pendidikan se-Jawa Barat agar memerankan sebagai pengawas dalam pelaksanaan PPDB 2014 di kota/Kabupaten masing-masing dan berkoordinasi dengan Dewan Pendidikan Jawa Barat.

Sistem Keamanan Komputer

19 August, 2014

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak.Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini.Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko.Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :

1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).

2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality :merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity :penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication :ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability :aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

1. Sistem Keamanan e-Business
Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada.Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business.Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.

D. Masalah Keamanan e-Business

Kerahasiaan dan Pribadi

Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data

Integritas data menjawab pertanyaan “Dapatkah informasi diubah atau dirusak dengan berbagai cara?”.Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim.Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan.Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi.Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.
2. Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business.Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik

Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini.Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting.Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi.Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan.Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci.Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.

Penyimpanan Data

Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman.Informasi tersebut harus disimpan dalam format yang terenkripsi.Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin.Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses.Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan.Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

Transmisi Data dan Pengembangan Aplikasi

Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi.Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail.Jika itu harus, maka harus dienkripsi juga.Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin.Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh.Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap.Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.
Sistem Administrasi

Keamanan pada sistem operasi dasar harus cepat ditingkatkan.Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu.Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui.Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas.Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan.Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.

Mengenal Dasar Kecerdasan Manusia

8 November, 2013

Anda mungkin sudah tidak asing dengan namanya Kecerdasan Manusia. Jika pada awalnya kecerdasan manusia hanya diukur dari kecerdasan pikiran atau IQ (Intelligence Quotients), Namun kecerdasan ini mengalami pergeseran dimana kecerdasan manusia tidak lagi mampu diukur hanya melalui kecerdasan pikiran namun banyak lagi kecerdasan lain yang turut mempengaruhi kesuksesan seorang anak manusia.

 
Untuk itu Tidak perlu berpanjang lebar, tulisan ini akan mengantarkan kita Mengenal Dasar Kecerdasan Manusia yang memberikan andil dalam membentuk manusia sejati. Kecerdasan tersebut adalah antara lain :
 
  1. IQ (Intelligence Quotients) Kecerdasan yang dikenal awal sebagai bentuk ukuran kecerdasan yang berupa kemampuan manusia untuk berpikir, menalar dalam hal ini lebih menggunakan akal atau pikiran dan biasanya kita sebut orang yang pintar. lebih banyak dikembangkan oleh tokoh-tokoh dari negeri Barat.  selengkapnya tentang IQ
  2. EQ (Emotional Quotients) ternyata pintar secara pikiran saja tidak mampu membuat manusia menjadi sukses. Ada juga yang pintar-pintar namun mampu menjadi sukses, ini yang kita kenal kemudian dengan Kecerdasan Emosional. Kecerdasan ini dapat meliputi tentang semangat, ketekunan, pengendalian diri,menjaga hubungan baik dengan sesama lainnya. selengkapnya tentang EQ
  3. (Spiritual Quotients) kemudian muncul lagi kecerdasan spiritual yakni yang kita kenal dengan kecerdasan jiwa, bahwa ada hal lain turut mempengaruhi kesuksesan seseorang yaitu kemampuan individu untuk memaknai kehidupan dari hati dengan ketenangan dan kedamaian hati serta kedekatan dengan Sang Maha Pencipta. selengkapnya tentang SQ
  4. ESQ (Emotional and Spiritual Quotient) Kecerdasan emosi dan spiritual merupakan gabungan kecerdasan emosi dan spiritual. Kedua kecerdasan ini membentuk kesuksesan dengan kemampuan menyeimbangkan antara hubungan kepada Sang Maha Pencipta dengan hubungan sesama manusia.

******(sumber: sahabat Indonesia Bangkit)

Politik Pencitraan Mendekati Kemunafikan

8 November, 2013
Anda tentu sudah mengetahui politik pencitraan itu baik yang dibangun melalui kampanye positif yang dibangun oleh sang calon untuk meningkatkan popularitasnya maupun kampanye negatif yang dibangun untuk menjatuhkan lawan sang calon. Untuk itu tulisan ini hanya untuk mengingatkan kita semua semua bahwa politik pencitraan tersebut mendekati kemunafikan.
Politik pencitraan mulai menggeliat saat kita mengenal pemilihan langsung oleh masyarakat. Presiden, Gubernur dan Bupati Walikota langsung dipilih oleh masyarakat yang sebelumnya dipilih oleh DPR/DPRD. Perubahan ini tentu membuat figur calon sangat menentukan dalam kemenangan sehingga memuncul politik pencitraan sehingga figur calon menjadi lebih dikenal oleh masyarakat. Media, Iklan, baliho slogan, visi misi normatif dibangun untuk memperkuat politik pencitraan sang calon sehingga layak jual di masyarakat.
Munafik sendiri menurut kamus Bahasa Indonesia adalah berpura-pura percaya atau setia dsb kpd agama dsb, tetapi sebenarnya dl hatinya tidak; suka (selalu) mengatakan sesuatu yg tidak sesuai dengan perbuatannya; bermuka dua. Untuk dapat diringkas bahwa munafik itu adalah orang suka berbohong, agama apapun baik Islam, Protestan, Khatolik, Hindu, Budha maupun Konghucu melarang kita untuk bersikap munafik. Anda pun sudah dapat pula membayangkan seperti apa jika seorang pemimpin mempunyai sifat munafik? Dan seperti apa ciri-ciri orang munafik Andapun tentu tahu. Anda pun tentu tidak ingin dipimpin oleh orang yang munafik. Ucapan, dan tindakannya penuh kepalsuan dan tidak ada yang dapat dipercaya. Mungkin lagu munafik dari GIGI bisa mengingatkan kita, dan hal ini pula yang menyebabkan kenapa kita lebih konsen terhadap kontrak politik dari pada janji politik.
Sebagaimana telah Anda baca diatas bahwa politik pencitraan dibangun bisa melalui kampanye positif (Kampanye putih )ataupun kampanye negatif (kampanye hitam). Jika kampanye hitam tentu Anda sepakat bahwa hal ini jelas dilakukan oleh orang-orang yang munafik dan penuh kebohongan, karena informasi yang dikembangkan adalah kejelekan, kekurangan seseorang yang dekat dengan fitnah dan belum jelas tentang kebenarannya.
Sedangkan kampanye positif atau citra positif yang dibangun untuk meningkatkan popularitas sang calon, apakah dapat dikatakan kampanye positif juga dekat dengan kemunafikan? Untuk hal ini jawabannya tentu dekat dan tidak dekat . Dekat dengan kemunafikan jika citra positif itu dibangun atas dasar kebohongan, dimana citra positif dibangun secara berlebih-lebihan dan tidak menggambarkan jati diri sebenarnya calon pemimpin tersebut. Membuat janji-janji politik yang tidak direalisasikan, membuat visi misi yang dia sendiri belum dapat membayangkan seperti apa ujungnya. Berbuat atau berperilaku yang bertujuan untuk menarik simpat masyarakat padahal aslinya tidak demikian dan bahkan saat setelah terpilih perilaku positif untuk menarik simpati tadi malah ditinggalkan. Kalau boleh kita ambil contoh seperti prilaku dermawan yang mendadak, Perilaku mendadak ramah dengan masyarakat dan banyak lagi yang dapat Anda amati, termasuk kondisi calon pemimpin yang seakan-akan dia teraniaya padahal kondisi itu memang diciptakan sendiri..
Sedangkan kampanye positif yang tidak dekat dengan kemunafikan adalah politik pencitraan yang dibangun atas dasar kewajaran dan sesuai dengan jati diri calon pemimpin tersebut. Bagaimana perilakunya sehari-sehari demikianlah hal tersebut ditampilkan. Misalkan sehari-harinya memang suka berderma dan ketika menjelang pemilihan dia dikampanyekan dermawan, biasanya suka blusukan dan dekat dengan masyarakat dan ketika kampanye dia blusukan dan dekat masyarakat tentu kita memandang ini sebagai sebuah hal yang wajar.
Dan mudah-mudahan Anda juga sepakat bahwa kampanye positif yang satu ini bisa kita katakan tidak dekat dengan kemunafikan walaupun perbuatan, ucapannya tidak mencerminkan perbuatannya selama ini. Namun sang calon mempunyai niat untuk memperbaikinya dan merubahnya sehingga perbuatannya selama masa kampanye tersebut memang tersu dijalankannya selama masa dia terpilih sebagai pemimpin. Kita contohkan seorang calon pemimpin yang selama ini tidak dekat dengan masyarakat, menjelang mau kampanye atau dekat dengan pemilihan mendadak sang calon menyapa masyarakat kepasar, ke kawasan kumuh namun setelah dia terpilih perbuatannya ini tetap diteruskannya selama dia menjabat setelah terpilih.

Dari hal diatas dapat kita simpulkan dan mudah-mudahan Anda juga sepakat bahwa Politik Pencitraan sangat dekat dengan kemunafikan sehingga sudah saatnya dihindari terutama menjelang Pemilu 2014 dan Pilpres 2014. Akan tetap bukan berarti politik pencitraan dihilangkan karena masih ada poin positifnya dan boleh dikatakan tidak dekat dengan kemunafikan. Namun hal ini perlu dijaga jangan sampai kita dikecewakan sehingga perlu adanya kontrak politik tidak sekedar janji politik demi terwujudnya Indonesia baru dengan berubah dan bangkit.

Bagaimana menurut anda setujukah Anda dengan tulisan ini, jika ada hal yang kurang atau lebih silakan disampaikan karena hal ini untuk kepentingan bersama agar masyarakat menjadi lebih terbuka dalam menatap Pemilu dan Pilpres 2014 tidak terbawa oleh politik pencitraan yang dikondisikan oleh sekelompok golongan tanpa memandang kepentingan dan kemaslahatan umum.

******(sumber: media cara Indonesia Bangkit)