Jumat, 24 Juli 2015

Teknologi Komputer Masa Depan

Seiring dengan perkembangan zaman, dan kemajuan ilmu pengetahuan dan teknologi yang begitu cepat, bukanlah hal yang mustahil bagi manusia untuk menikmati berbagai layanan yang semakin canggih dan cepat begitu juga dengan komputer. Baru-baru ini NEC Design Ltd sebuah lembaga di jepang menawarkan sebuah konsep baru tentang teknologi komputer yang sangat mengejutkan. Konsep tersebut adalah Komputer Model Pena.

Model dari komputer ini adalah model pena. Jika dilihat secaara sekilas pena ini sangat tidak mungkin disebut komputer. Dari jika sudah mengetahui fungsi dan manfaatnya kita tentu pasti terkejut. Komputer ini disebut P-ISM.

 
Sebagaimana dijelaskan oleh desainer NEC sebagai “Pen-style Personal Networking Gadget Package”. Komputer model ini diperkirakan senilai $30.000 atau sekitar 300an juta rupiah. Harga tersebut untuk ukuran sebuah komputer mungkin sangat mahal, tetapi jika dilihat dari segi terkologi tentu tidak ada apa-apanya. Menurut Website NEC Design, komputer jenis P-ISM ini adalah paket komputer pena yang mencakup 5 fungsi yaitu :
  • Ponsel bergaya pena dengan cara input data menggunakan tulisan tangan
  • virtual keyboard
  • proyektor kecil
  • Camera Scanned
  • Personal ID password yang berfungsi sebagai identitas pemilik
P-ISM terhubung satu sama lain dengan technology wireless yang berdekatan. model ini juga bisa tersambung dengan internet menggunakan fungsi telepon selular pada P-ISM ini.. Gadget personal ini bergaya pena minimalis yang mempunyai fitur yang Luar biasa Lengkap. Awalnya kita berpikir bahwa model teknologi laptop "Keyboard dan layar" akan bertahan lama. namun tidak bisa kita pungkiri bahwa pena dan kertas adalah alat tulis dan simbol yang secara alami kita terima, hanya tinggal masalah waktu saja sampai seseorang menemukan produk Canggih terbaru yang berkedok sebagai "Pena Pintar" ataupun "Kertas Pintar". Jadi mungkin tak lama lagi laptop(komputer jinjing) akan tidak laku lagi.

Selain NEC Design Ltd , perusahaan komputer ternama di dunia Microsoft Corporation juga tidak mau ketinggalan. Baru -baru ini Microsoft sedang mengembangkan prototype komputer masa depan dan sedang menyempurnakannya. Komputer ini dinamai Microsoft Surface. Dalam teknologi ini, seumpama kita mempunyai sebuah kamera digital dan sebuah telepon genggam/ponsel yang telah memiliki dukungan wareless, maka setelah kita memotret benda/seseorang dengan kamera tadi, kemudian kamera itu kita letakkan di atas sebuah monitor sentuh atau touchscreen yang menyerupai meja. Setelah ditaruh, kemudian akan muncul gambar benda atau wajah yang telah kita potret tadi di dalam layar tanpa kita memindahkannya. Kemudian dengan teknologi ini, gambar tersebut bisa diperbesar, diperkecil, dibolak-balik dengan menggunakan tangan. Dan yang lebih seru lagi. Letakkan sebuah ponsel tadi di atas meja itu. Geser gambar dimonitor tersebut ke arah ponsel. Dan seketika itu pula gambar sudah berpindah ke memory card ponsel kita tanpa kita memegang ponsel itu.

Dua perkembangan teknologi komputer di atas mungkin akan terrealisasi dalam jangka waktu yang cukup lama. Kita tentu harus sabar menggunya. Tetapi dalam waktu dekat kita juga akan disuguhi perkembangan teknologi komputer yang tidak kalah canggih. Dalam tahun 2010 ini akan segera dirilis Laptop jenis baru. Dilihat dari segi bentuk dan kecanggihanya, laptop yang akan dirilis tahun ini benar-benar sangat fantastis.

TriBook dengan tiga konsep layar ultra lebar yaitu 21in lebar layar. Ia juga memiliki sebuah 8x SuperDrive, 1TB harddisk, dan MacBook Pro-calibre CPU, plus sebuah keyboard multitouch trackpad. Generasi laptop masa depan ini dibuat oleh industri desainer Jerman Felix Schmidberger, model classy, elegan, futuristik laptop yang menggunakan OLED touchscreen.

Barangkali lebih tepat disebut Paper PC karena bentuknya yang seperti lembaran kertas berupa layar sebagai antar muka dan dilengkapi pena untuk mengoperasikannya dengan cara touch screen. Didesain oleh Avery Holleman. Laptop yang mempunyai dua layar dengan desain mirip buku,  Prototipe dari XO-2 dan One Laptop Per Child (OLPC) .

Beberapa contoh Teknologi Masa Depan diantaranya :
 
1. Mesin-mesin Cerdas Seukuran Atom, Nanoteknologi
"Coal and diamonds, sand and computer chips, cancer and healthy tissue: throughout history, variations in the arrangement of atoms have distinguished the cheap from the cherished, the diseased from the healthy. Arranged one way, atoms make up soil, air, and water. Arranged another, they make up ripe strawberries. Arranged one way, they make up homes and fresh air; arranged another, they make up ash and smoke". Eric Drexler, Engines of CreationNanoteknologi adalah segala teknologi masa depan yang memungkinan manusia memanipulasi partikel-partikel super kecil yang besarnya nyaris seukuran atom! Nanometer sendiri adalah ukuran 1/semilyar meter, atau nyaris ketebalan rambut dibelah 50.000. Itulah kedahsyatan teknologi nano.

Tujuannya adalah menciptakan material-material baru masa depan, bahkan mesin-mesin dan robot-robot seukuran partikel. Material-material itu akan bisa lebih kuat dari intan, super ringan, tahan panas dan dingin dengan skala yang ekstrim, mampu menghantarkan listrik lebih baik, lebih tahan lama, ramah lingkungan dan seterusnya.

Kemungkinan aplikasinya benar-benar dahsyat dan akan merubah seluruh dunia. Bayangkan bila kita bisa menciptakan berbagai material baru yang lebih keras dari intan, dan jauh lebih ringan dari baja. (Carbon nanotubes, sp2 bond). Kita bisa menciptakan kerangka super kuat untuk mobil, pesawat terbang, atau bangunan dan jembatan. Dengan bobotnya yang lebih ringan, semua mobil dan pesawat juga akan lebih hemat energi.

Kita bisa menciptakan baju anti kusut dan tahan noda. Kita juga bisa menciptakan robot berukuran bakteria, nanobots, dan memasukanya ke dalam tubuh manusia. Fungsinya bisa dari menyembuhkan penyakit, menghancurkan sel-sel kanker, bahkan memperkuat tubuh manusia (Feynman, "Swallowing the Doctor"). Nanobots ataupun nanoparticles bahkan nantinya diperkirakan juga akan bisa kembali menutup lubang ozon.

Dengan komponen seukuran nano, kita bisa membuat supercomputer sebesar kotak korek api, dan media penyimpanan data yang menyimpan jutaan gigabyte informasi tentang umat manusia dan seluruh alam semesta, sebesar seujung kuku. Bagaimana teknologi ini bisa dilakukan? Karena mikroskop super-canggih yang dapat melihat atom sudah ada sejak 1981, Scanning Tunneling Microscope (STM), dan Atomic Force Microscope (AFM, 1986).

2. Era Manusia-manusia Super, Rekayasa Genetika

 "Human genetic engineering has the potential to change human beings' appearance, adaptability, intelligence, character, and behaviour. It may potentially be used in creating more dramatic changes in humans".Wikipedia Genetic Engineering.

Manusia telah berhasil memetakan gennya dalam proyek raksasa "The Human Genome Project". Dengan data ini manusia mempunyai peta informasi untuk mengeksplorasi fungsi dan potensi dari tiap gen dalam tubuh manusia. Mulai dari gen yang menentukan bentuk fisik manusia, gen penyebab kanker, gen yang membentuk ingatan, gen yang menciptakan kecerdasan, bahkan gen khusus yang mengatur proses penuaan.

Ini nantinya akan memungkinkan dilakukannya rekayasa genetika untuk menciptakan manusia-manusia masa depan yang sangat unggul. Manusia dengan kesehatan sempurna, terbebas dari penyakit, berumur lebih dari 100 tahun dan mempunyai kecerdasan mendekati genius.

Bayangkan bila manusia menemukan gen spesial yang membuat Einstein menjadi genius. Lalu gen itu bisa ditransfer ke seluruh umat manusia. Atau keunggulan fisik David Beckham, atau bahkan kharisma John F. Kennedy.

Tapi rekayasa genetika tidak hanya untuk manusia, tapi juga bisa untuk tumbuhan dan hewan ternak. Rekayasa genetika bisa menciptakan padi dan gandum jenis baru dengan hasil panen yang berkali-kali lipat. Kita juga bisa menciptakan daging sapi yang lebih empuk dan gurih. Kita bahkan juga bisa menciptakan tanaman dan hewan konsumsi dengan nilai gizi yang unggul.

3. Energi Terdahsyat di seluruh Alam Semesta, The Power of the Stars

 "What would fusion mean? Endless, cheap energy. Amazing Star Trek, space travel possibilities. Fame, fortune, and undoubtedly a Nobel or two for the lucky scientist".

The Observer, Desember 2000
Matahari, setiap detiknya, mengeluarkan energi sebesar seluruh energi yang digunakan seluruh umat manusia sepanjang sejarahnya. Energi plasma hidrogen raksasa sebesar 380 Milyar-milyar Mega-Watt (380^26 MW), per detiknya. Inilah energi yang dikenal sebagai energi Fusi Nuklir (Nuclear Fusion), The power of the Sun. Dan para ilmuwan dunia sedang berusaha mendapatkannya.

Dan ini adalah energi yang membuat bintang-bintang raksasa di alam semesta terbakar selama milyaran tahun. Energi terdahsyat, di seluruh alam semesta. Sebuah percobaan besar sedang dilakukan di kota kecil Cadarache di ujung selatan Perancis dalam sebuah proyek bernama ITER. Disini atom Deuterium dan Tritium dilebur dengan panas mencapai 150 juta derajat Celcius, nyaris 10 kali panas inti Matahari.

Wadah peleburannya dilindungi oleh medan magnet Tokamak sehingga tidak meleleh. Hebatnya adalah bahwa Deuterium bisa dihasilkan dari air laut biasa, dan Tritium dibentuk dari Lithium yang bisa didapat dari batu alam. Energi terdahsyat di seluruh alam semesta dari Air dan Batu alam.

Kalau para ilmuwan ini berhasil menciptakannya, maka seluruh dunia akan mempunyai sumber energi baru yang dahsyat menggantikan minyak bumi. Energi ini akan begitu besar dan efisien, tidak terbatas, sangat murah, serta ramah lingkungan.

(Note : penggunaan nanoteknologi dalam sel photovoltaic tenaga surya, nanocrystal, juga dikatakan memiliki potensi energi super besar yang mampu menggantikan minyak bumi).

4. Regenerasi Wolverine, Stem Cell

Bayangkan bila penyakit jantung dan diabetes bisa disembuhkan secara sempurna, orang lumpuh bisa berjalan, dan orang buta, bisa melihat kembali. Anda pernah melihat seekor cecak, yang bisa menumbuhkan kembali ekornya yang putus dengan sempurna? Atau jika anda penggemar komik "X-Men", anda pasti tahu tokoh superhero bernama Wolverine.

Saat tubuhnya tertusuk pisau atau tertembus peluru, dia dapat menyembuhkan lukanya dengan nyaris seketika. Ia dapat meregenerasi seluruh sel-sel tubuhnya dengan sempurna, secara instan. Tapi itu cuma khayalan. Ada sejenis cacing bernama "planarian worm", yang banyak hidup di laut maupun sungai, yang mampu menumbuhkan ulang bahkan nyaris seluruh tubuhnya.

Planaria, terutama spesies Schmidtea mediterranea, mampu meregenerasi utuh tubuhnya, bahkan bila tinggal sepotong kecil saja tubuhnya yang tersisa, sampai 1/300 bagian. Dan bila kepalanya dihilangkanpun, dia akan menumbuhkan kembali kepalanya dengan sempurna.

Bagaimana jika manusia bisa melakukan itu nantinya? Jika kita dapat secara langsung mengganti semua sel-sel tubuh kita yang rusak dengan sempurna dan tanpa cacat. Para ilmuwan telah nyaris mencapai keajaiban itu. Teknologi biologi molekular bernama Stem Cell, atau Sel Induk. Ini adalah sel paling dasar dari tubuh manusia, yang bisa berubah, atau dirubah, menjadi sel atau organ apapun di tubuh manusia.

Bila anda memiliki penyakit jantung, maka sel jantung itu bisa diganti dengan stem sel dan jantung anda akan berfungsi normal kembali. Bila anda mengalami kebutaan, sel retina anda bisa diganti dengan sel baru dari sel induk dan anda akan bisa melihat kembali.

Jika anda menderita penyakit yang berhubungan dengan fungsi otak seperti stroke, alzheimer atau parkinson, maka sel otak anda yang rusak, bahkan jaringan pusat otak cerebral cortex, bisa diganti dengan stem cell. Dan kalau anda menderita diabetes, maka stem cell akan menyelamatkan anda dengan meregenerasi sel pankreas penghasil hormon insulin.

5. Komputer Kuantum

 Bayangkan sebuah komputer masa depan, yang kecepatannya ribuan kali lebih cepat dari supercomputer tercepat sekarang. Ribuan kali lebih cepat dan efisien dari IBM "Roadrunner" di Los Alamos yang kecepatannya mencapai 1.7 petaflops (1 petaflop = 10^15 operasi per detik).

Inilah kedahsyatan komputer kuantum. Komputer ini begitu dahsyat karena diciptakan memakai fenomena keajaiban dunia kuantum, Superposition dan Quantum Entanglement. Dalam pemecahan kode misalnya (kriptografi), untuk memecahkan kode yang digitnya sampai 140, komputer biasa akan memerlukan waktu milyaran tahun untuk memecahkannya.

Tapi dengan komputer kuantum, ini bisa dipecahkan hanya dalam waktu beberapa puluh menit saja. Dengan komputer ini manusia juga akan bisa memprediksikan cuaca di bumi dan gejala-gejala alam lain yang sangat kompleks dengan sangat akurat berbulan-bulan sebelumnya, seperti gempa bumi dan tornado. Dan tentu saja ini akan makin merevolusikan lagi kecepatan pengembangan seluruh teknologi canggih yang ada sekarang.

6. Jubah Menghilang Harry Potter, Metamaterial
"The announcement last November of an "invisibility shield," created by David R. Smith of Duke University and colleagues, inevitably set the media buzzing with talk of H. G. Wells's invisible man and Star Trek's Romulans".MIT Technology Review

Hanya beberapa tahun yang lalu, seluruh ilmuwan ternama dunia masih yakin bahwa tidak ada satupun material di dunia ini yang bisa membuat manusia menghilang. Itu benar-benar tidak mungkin, karena itu melanggar semua hukum alam yang diketahui manusia. Tapi mereka semua salah.. Metamaterial, menjadi salahsatu bahan yang ramai dibicarakan. Bahan ini bisa membuat sesuatu, menjadi tidak terlihat. Sebuah baju yang menggunakan teknologi ini bisa membuat pemakainya "menghilang", seperti jubah ajaib dalam "Harry Potter".

Sebuah pesawat tempur dengan bahan metamaterial akan jadi tidak terlihat, bukan sekedar tidak terlihat radar seperti teknologi "Stealth", tapi benar-benar tidak terlihat mata seperti alat cloaking device dalam Star Trek.

Ini bisa dilakukan misalnya dengan menciptakan material artifisial yang mampu membelokkan radiasi elektromagnetik, demikian pula dengan cahaya, yang pada dasarnya adalah radiasi elektromagnetik. Bahannya bisa seperti timah dan plastik yang diatur dalam struktur pola tertentu.

Metamaterial akan membelokkan cahaya, mengelilingi obyek yang diselimutinya dan berkumpul kembali di ujungnya, seperti air sungai mengelilingi sebuah batu. Dalam penelitian terakhir di Perdue University mereka menggunakan jarum-jarum khusus yang akan membelokkan cahaya melampaui obyek yang diselubungi sementara obyek di belakangnya akan terlihat.

Material ini sedang diteliti di seluruh dunia termasuk di MIT, University of California Berkeley, Duke University, dan Caltech di LA.

7. Space Elevator, Tangga Menuju Bintang-bintang

Space elevator atau Tangga Luar angkasa adalah seperti lift yang sangat tinggi dari bumi menuju ke orbit bumi di luar angkasa, 35.000 kilometer tingginya. Dengan lift ini perjalanan ke orbit bumi akan menjadi lebih mudah, dan murah. Banyak orang berharap, bahwa program ruang angkasa yang tadinya berhenti sampai di bulan karena sangat mahal, akan bisa dimulai lagi. Dan mungkin impian manusia untuk pergi ke Mars, akan terwujud.

Lift ini awalnya hanya berupa khayalan, tapi ternyata dengan ditemukannya sebuah teknologi baru, hal ini menjadi sangat memungkinkan diwujudkan. Teknologi itu adalah Carbon nanotube, material baru yang dikatakan lebih kuat dari intan dan lebih ringan dari baja. Hal ini nantinya akan memungkinkan dimulainya era baru dalam penjelahajan ruang angkasa.

8. Memasuki Era Hiper-Sonik, Scramjet

Scramjet akan menjadi salahsatu revolusi terbesar dalam sejarah transportasi dunia. Pesawat tempur tercanggih di dunia sekarang, F/A-22 Raptor milik Amerika berkecepatan maksimal Mach 2, atau 2 kali kecepatan suara. Pesawat penumpang Scramjet, akan membawa anda terbang dengan kecepatan 10 kali kecepatan suara, Mach 10. Penerbangan dari New York ke Tokyo yang sekarang ditempuh dalam waktu 18 jam yang panjang dan melelahkan, akan ditempuh Scramjet, hanya dalam 120 menit.

Scramjet tidak perlu memakai bahan bakar roket biasa yang mahal dan berat, bahan bakarnya menggunakan hidrogen cair yang dicampur penyedotan oksigen langsung dari atmosfer (air-breathing scramjet engine). Pembakaran hidrogen dan oksigen pada kecepatan supersonik inilah yang akan mengakselerasikan kecepatannya. Ini akan membuat penerbangan dari satu tempat ke tempat lain di seluruh dunia menjadi super cepat.

9. Fountain Of Youth,
Resveratrol Mungkin, nantinya kita bisa menemukan sesuatu yang memungkinkan kita hidup ratusan tahun. Tapi para ilmuwan mungkin telah menemukannya, sesuatu yang dinamakan "Sirtuin", Silent Information Regulator 2 (Sir2) proteins dan resveratrol, zat antioxidan yang ternyata banyak ditemukan dalam buah anggur merah (Jadi sering-seringlah makan buah anggur.) Tapi para ilmuwan juga telah menciptakan sesuatu yang bahkan lebih kuat dari resveratrol yaitu sebuah obat dengan kode, SRT1720.

"SRT1720 is a thousand times more potent than resveratrol, meaning that it could be taken in smaller doses. A person would have to drink hundreds of glasses of wine to get the same health benefits from resveratrol. Resveratrol will pretty soon look like ancient technology," David Sinclair, a biologist at Harvard Medical School

10. Singularitas.
Suatu hari nanti, akan datang suatu masa dimana melalui rekayasa genetika seluruh manusia akan mempunyai fisik dan kecerdasan yang nyaris sempurna. Lalu dengan kemajuan teknologi komputer, komputer kuantum dan nanoteknologi memungkinkan manusia memasukkan Quantum Computer berukuran partikel ke dalam otaknya dan menggunakan partikel-partikel nano untuk makin memperkuat tubuhnya. Ini adalah hal yang dinamakan Singularitas. Penyatuan antara biologi manusia dengan teknologi.

Itulah beberapa perkembangan teknologi komputer masa depan yang dapat semakin mempermudah kehidupan manusia. Karena menurut saya fungsi utama teknologi adalah diciptakan supaya dapat mempermudah kehidupan manusia.
 
Sumber:
http://pheebles.blogspot.com/2013/11/teknologi-komputer-masa-depan.html

Perkembangan Teknologi dan Internet 2015

Tahun 2015, dunia teknologi diprediksikan akan meningkatkan penggunaan internet yang memicu pada penggunaan data internet yang semakin besar. Hal ini disebabkan oleh makin maraknya penggunaan produk elektronik yang memiliki IP dan selalu terhubung ke internet seperti gadget, webcam, cctv, peralatan surveillance, dan sebagainya.

Seperti dikutip dari Rudi Rusdiah, CEO Micronics Internusa dalam seminar “The Next Big Things, Are You Ready” di Jakarta, perkembangan gadget pada tahun 2015 akan meningkat pesat dan jumlah gadget akan meningkat dua kali lipat dari jumlah penduduk dunia.

Sebelumnya, Indonesia pernah mengalami ledakan pertama volume “Big Data” pada era tahun 1990 ketika PC baru mulai booming. Saat itu, Indonesia tercatat memiliki sekitar 30 juta PC user.

Lahirnya PC Network dan Internet yang diklaim sebagai the network of network memicu ledakan big data. Dengan semakin banyaknya PC yang terjaring ke dalam Cyberspace, membuat value meningkat secara signifikan.

Tercatat 20,5 juta gadget dan smartphone tahun 2013 meningkatkan populasi penggunaan internet di Indonesia, lebih dari 70 juta populasi penggunaan internet di Indonesia.

Dengan adanya OTT (Over The Top) oleh providor aplikasi seperti Facebook, Twitter, Instagram, Youtube, Yahoo, Gmail, Path, dan sebagainya menyebabkan meledaknya data unstruktur yang sifatnya kualitatif seperti suara, foto, film dan multi media lainnya di Internet bersama struktur data seperti text dan numerik yang ada di File Server.

Perubahaan big data ini menuntut siapapun yang bekerja di bidang teknologi agar mampu meningkatkan competitiveness dalam penguasaaan Teknologi Informasi.

Sumber :
http://pojoksatu.id/pojok-bisnis/2014/12/29/perkembangan-teknologi-dan-internet-2015/

Kecerdasan buatan (AI)

    Tahun 2015 adalah milik kecerdasan buatan atau artificial intelligence (AI). Tetapi jangan khawatir AI akan mengambil alih dunia, sebab sampai saat ini hal paling 'pintar' yang bisa mereka lakukan adalah menganalisa kebiasaan atau bahasa dari manusia.


    Namun, Microsoft misalnya sudah semakin dekat dengan penciptaan AI dengan kemampuan seperti otak manusia. Bisa dibayangakan saat AI mulai bisa berpikir seperti manusia potensi apa yang bisa dibuka, seperti menerjemahkan berbagai bahasa di dunia hanya lewat suara.

    Google juga sudah terjun dalam proyek AI super, lewat salah satu insinyurnya Demis Hassabis. Pria yang juga memimpin perusahaan teknologi DeepMind tersebut sedang berusaha membuat AI yang dapat meniru cara kerja sel saraf pada manusia.

sumber:

http://www.merdeka.com/teknologi/bersiaplah-7-tren-teknologi-tahun-2015-ini-akan-mengubah-dunia/kecerdasan-buatan-ai.html

Jumat, 03 Juli 2015

Sertifikasi Keahlian Di Bidang IT

Seiring dengan kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai posisi atau jabatan baru di bidang TI juga bermunculan. Jika Anda berada berada di antara ratusan pelamar yang berharap mengisi beberapa lowongan di bidang TI, apa yang bisa membuat Anda berbeda dengan pelamar-pelamar lain? Lalu jika Anda sudah menjadi salah satu bagian dari tenaga TI dan ingin meniti tangga karier, apakah yang bisa Anda lakukan untuk menegaskan kualitas Anda dibanding sekian banyak rekan seprofesi Anda? Apa yang dapat menjadi jaminan untuk perusahaan-perusahaan yang ingin membayar Anda untuk solusi TI yang dapat Anda berikan ?
Salah satu jawabannya adalah dengan mendapatkan pengakuan atau sertifikasi untuk bidang spesialisasi Anda. Mungkin akan muncul pertanyaan, apakah pendidikan formal yang sudah Anda kantongi belum cukup untuk membuktikan kemampuan Anda?.Cepatnya perkembangan TI serta semakin kompleksnya teknologi tidak memungkinkan bagi lembaga pendidikan untuk mengadopsi perubahan secara cepat. Keterbatasan kurikulum, dan keinginan untuk independen terhadap produk tertentu menjadi kendala menghadapi perubahan tersebut. Di sisi lain kebutuhan tenaga kerja TI sering membutuhkan kompetensi yang lebih spesifik, seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Hal ini mendorong turun tangannya para vendor untuk ikut terjun dalam program pendidikan yang pada akhirnya melahirkan standar kompetensi atau sertifikasi.
Adanya standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan (skill) calon pegawai atau pegawainya. Adanya inisiatif untuk membuat standar dan sertifikasi sangat dibutuhkan. Namun masih terdapat permasalahan seperti beragamnya standar dan sertifikasi. Sebagai contoh, ada standar dari Australian National Training Authority. Standar dan sertifikasi dapat dilakukan oleh badan yang resmi dari pemerintah atau dapat juga mengikuti standar sertifikasi di industri, yang sering juga disebut vendor certification. Untuk contoh yang terakhir (vendor certification), standar industri seperti sertifikat dari Microsoft atau Cisco merupakan standar sertifikasi yang diakui di seluruh dunia. Padahal standar ini dikeluarkan oleh perusahaan, bukan badan sertifikasi pemerintah. Memang pada intinya industrilah yang mengetahui standar yang dibutuhkan dalam kegiatan sehari-harinya.
 
Jenis sertifikasi
Pada dasarnya ada 2 jenis sertikasi yang umum dikenal di masyarakat
  1. Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi) yang memberiakn gelar, Sarjana, Master dll
  2. Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu unutk profesi tertentu.
Sayangnya sertifikasi akademik sulit memiliki implementasi langusng dalam industri ICT. Disebabkan karena kecepatan perubahan serta standardisasi antara Universitas. Di samping itu tujuan universitas memang berbeda dengan tujuan industri. Universitas bertujuan untuk memberikan pengetahuan dasar bukannya keahlian khusus atau kompetensi untuk profesi tertentu yang dibutuhkan oleh industri. Spesialisasi yang terlalu sempit juga tidak cocok untuk pengembangan universitas.
Sedangkan sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :
  • Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
  • Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
  • Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.
1. Sertifikasi untuk Bahasa Pemrograman
  • Java
  • Microsoft.NET
2. Sertifikasi Database
  • Oracle
3. Microsoft
4. Sertifikasi di Bidang Jaringan
  • Cisco
5. Sertifikasi untuk Office
6. Sertifikasi di Bidang Computer Graphics dan Multimedia
7. Certified Internet Web Master
 
Daftar Authorized Training Partners
Jika Anda sudah memiliki cukup pengalaman dan merasa yakin menguasai software untuk sertifikasi yang ingin Anda ambil, tidak ada salahnya langsung memasuki ruang ujian. Namun jika masih ragu-ragu, ada baiknya mengikuti training yang diselenggarakan oleh beberapa training center yang ada. Sebagai panduan, berikut beberapa training center yang menjadi partner beberapa vendor aplikasi pemberi sertifikasi tersebut. Daftar Authorized Training Partners
  1. Vendor Training Partners
  2. Adobe Digital Studio
  3. Alias Digital Studio
  4. CIW PT Intellisys TriPratama
  5. PT Executrain Nusantara Jaya
  6. CompTIA PT States Information technology
  7. Informatics
  8. Cisco Training Partners (PT Datacraft Indonesia)
  9. PT Inixindo
  10. 80 lembaga pendidikan yang menjadi Cisco Academy Partner
  11. Macromedia Digital Studio
  12. Sekolah Web Indonesia
  13. Informatics
  14. Microsoft PT Asaba Computer Center
  15. PT Ebiz Infotama
  16. PT Executrain Nusantara Jaya
  17. PT Intellisys TriPratama
  18. PT Iverson Technology
  19. PT Mitra Integrasi Informatika
  20. PT NETtrain Infotama
  21. PT Sarana Solusindo Informatika
  22. PT Sentra Karya Informatika
  23. Oracle PT Asaba Computer Center
  24. PT Inixindo
  25. PT Mitra Integrasi Informatika
  26. SUN PT Inixindo
  27. WOW WEB-C
Organisasi sertifikasi
World Organization of Webmasters
 Di bidang Internet, selain sertifikasi dari CIW juga ada sertifikasi yang dikeluarkan oleh World Organization of Webmasters (WOW). Sertifikasi yang dikeluarkan oleh WOW ini juga terdiri dari beberapa jenjang. Jenjang dasar terdiri dari WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), dan WOW Certified Web Administrator Apprentice (CWAA). Sedangkan untuk jenjang yang lebih tinggi adalah WOW Certified Professional Webmaster (CPW).
 Dengan sertifikasi CAW, seseorang dianggap memiliki pengetahuan dasar mengenai Internet dapat membuat layout halaman Web, membuat content yang kaya dan nyaman, membuat dan memanipulasi image. CWDSA lebih ditujukan bagi para calon Web Designer. Pada pilihan ini kandidat diharapkan menguasai seni mendesain Web agar lebih artistik dan menarik. CWDVA ditujukan bagi para pengembang Web yang lebih banyak berurusan dengan struktur dan interaksi dalam menciptakan situs Web. Sedangkan bagi para Web administrator jalur sertifikasi yang bisa diambil adalah CWAA yang lebih banyak berkecimpung dengan infrastruktur software dan hardware yang mendukung komunikasi Internet. Jenjang yang lebih profesional atau CPW bisa langsung diraih secara otomatis jika kandidat berhasil memperoleh empat sertifikasi pada tingkat Apprentice. Berbeda dengan sertifikasi CIW dimana ujian dapat Anda ikuti melalui testing center yang menjadi partner Promatic, sertifikasi dari WOW ini dapat Anda peroleh dengan mengikuti ujian yang diselenggarakan oleh WOW.
Australian Computer Society Certification Scheme
 ACS dibentuk pada tahun 1965 dan merupakan satu-satunya himpunan TI di Australia. Beranggotakan sekitar 15.500 orang, sehingga termasuk salah satu himpunan komputer terbesar di dunia berdasarkan jumlah anggota per kapita. Materi yang diujikan pada sistem sertifikasi ini terdiri dari 2 subjek utama trend TI, legal bisinis, issue etik, dan Spesialis dalam area Project Manajement, Applications Planning, System Integration, dan Data Communication. Model sertifikasi ACS ini memiliki kesesuaian dengan model SRIG-PS yaitu : Data Communication Specialists dan System Integration Specialist. ACS merencanakan untuk mengembangkan sertifikasi untuk Security Specialist.
 Pada pelaksanaan ujian digunakan ujian tertulis, multiple choice, pekerjaan proyek dan wawancara. Para peserta ujian harus memiliki gelar dalam bidang komputer dan memiliki pengalaman praktis minimal 4 tahun. Sertifikasi ini dikenal di Australia, karena dilaksanakan oleh ACS yang merupakan wadah Profesional TI di Australia. Pada saat ini sekitar 420 calon peserta ujian. Beberapa Universitas di Australia memberikan kredit bagi subjek sertifikasi ini. Materi dan silabus tersedia untuk setiap subyek, yang terdiri dari, outline, buku bacaan, buku teks, dan video. Seluruh materi ini dikembangkan oleh para praktisi TI Australia yang terkemuka. Karena disebabkan selalu berubahnya Teknologi Infomrasi, maka setiap pemegang sertifikat wajib mengikuti re-sertifikasi setelah 5 tahun. Ini dapat dilakukan dengan duduk mengikuti ujian ulang atau dengan mengikuti 30 jam profesional development, melalui Practising Computer Profesional Scheme. ACS Certification System ini ditawarkan melalui proses belajar jarak jauh melalui Deakin University. Dan pusat-pusat ujian tersebar di negara-negara anggota SEARCC seperti: Auckland, Hong Kong, Jakarta, Johor Baru, Kelantan Kota Kinibalu, Kuala Lumpur, Penang, Singapore, Wellington. Biaya untuk mengikuti pelatihan dan ujian ACS ini sekitar $400.00.
SERTIFIKASI ADMINISTRATION, MAINTENANCE, MANAGEMENT DAN AUDIT
Administrasi adalah proses penyelenggaraan kerja yang dilakukan bersama-sama untuk mencapai tujuan yang telah ditetapkan. Administrasi, baik dalam pengertian luas maupun sempit di dalam penyelenggaraannya diwujudkan melalui fungsi-fungsi manajemen, yang terdiri dari perencanaan, pengorganisasian, pelaksanaan, dan pengawasan. Administrasi adalah segenap proses penyelenggaraan dalam setiap usaha kerja sama sekelompok manusia untuk mencapai tujuan tertentu.
Maintenance adalah suatu kegiatan yang dilakukan secara berulang-ulang dengan tujuan agar peralatan selalu memiliki kondisi yang sama dengan keadaan awalnya. Maintenance atau pemeliharaan juga dilakukan untuk menjaga agar peralatan tetap berada dalam kondisi yang dapat diterima oleh penggunanya.(Lindley R. Higgis dan R. Keith Mobley (Maintenance Engineering Handbook, Sixth Edition, McGraw-Hill, 2002))

Manajemen berasal dari bahasa latin yaitu asal kata “manus” yang berarti tangan dan “agere” yang berarti melakukan. Kedua kata itu digabung membentuk kata kerja “managere” yang berarti menangani. “Managere” diterjemahkan ke dalam bahasa Inggris menjadi“manage”, dan diterjemahkan ke dalam bahasa Indonesia menjadi “manajemen” atau pengelolaan.

Audit adalah evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Profesi di bidang Administration dan Maintenance yaitu seperti Database Administrator, System Administrator, Network Administrator, IT Administrator dan Network Engineer.
Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Administration dan Maintenance, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, Oracle9iAS Web Administrator, Microsoft Certified DBA, Cisco Certified Network Associate (CCNA), CompTIA Network+, Master CIW Administrator, WOW Certified Web Administrator Apprentice (CWAA), System Administration Guild (SAGE). Institusi yang menawarkan sertifikasi untuk Administration dan Maintenance antara lain Oracle, Microsoft, Cisco, CompTIA, Certified Internet Web Master (CIW), World Organization of Webmasters (WOW), dan Information Systems Audit and Control Association (ISACA). Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain :
  • CISA (Certified Information Systems Auditor)
  • CISM (Certified Information Security Manager)
  • CISSP (Certified IS Security Professional)
  • CIA (Certified Internal Auditor)
Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).

Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/1161/SERTIFIKASI_KEAHLIAN_DI_BIDANG_IT.doc
http://www.scribd.com/doc/52636063/Sertifikasi-Keahlian-Di-Bidang-It
http://gembel-it.tk/
http://arizkaseptiani.wordpress.com/2011/06/01/sertifikasi-administration maintenancemanagement-dan-audit/
http://ryansikep.blogspot.com/2011/06/sertifikasi-keahlian-di-bidang-it.html

Profesi IT

Profesi di Bidang IT Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.

A.  Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya. 
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web. 
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
B. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
C. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya  :
1. Systems Analysts Job Descriptions:
  • Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
  • Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem. 
  • Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas. 
  • Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program. 
  • Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode. 
  • Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
  • Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
  • membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna. 
  • Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi. 
  • Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators Job Descriptions:
  • Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
  • Memodifikasi database dan sistem manajemen database yang ada. 
  • Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah. 
  • Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan. 
  • Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi. 
  • Melatih user dan menjawab pertanyaan-pertanyaan. 
  • Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
  • Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru. 
  • Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek. 
  • Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3. Network Systems and Data Communications Analysts Job Descriptions:
  • Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
  • Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi. 
  • Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data. 
  • Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan. 
  • Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan. 
  • Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem. 
  • Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon. 
  • Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan. 
  • Melatih pengguna dalam menggunakan peralatan. 
  • Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4. Computer Programmers Job Descriptions:
  • Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
  • Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
  • Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya. 
  • Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik. 
  • Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru. 
  • Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan. 
  • Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem. 
  • Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini. 
  • Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer. 
  • Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5. Web Developers Job Descriptions:
  • Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
  • Melakukan atau update situs web langsung. 
  • Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten. 
  • Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi. 
  • Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah. 
  • Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
  • Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi. 
  • Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok. 
  • Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis. 
  • Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6. IT Project Managers Job Descriptions:
  • Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
  • Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf. 
  • Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup. 
  • Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren. 
  • Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
  • Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
  • Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
  • Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi. 
  • Secara langsung atau mengkoordinasikan kegiatan personil proyek. 
  • Menetapkan dan melaksanakan rencana komunikasi proyek.
7. Computer Systems Engineers Job Descriptions:
  • Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
  • Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
  • Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya. 
  • Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
  • Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
  • Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan. 
  • Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
  • Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna. 
  • Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
  • Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators Job Descriptions:
  • Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
  • Melakukan backup data dan operasi pemulihan kerusakan. 
  • Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan. 
  • Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
  • Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
  • Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan. 
  • Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form. 
  • Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi. 
  • Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan. 
  • Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9. Web Administrators Job Descriptions:
  • Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
  • Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut. 
  • Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool. 
  • Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat. 
  • Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
  • Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail. 
  • Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan. 
  • Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah. 
  • Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok. 
  • Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Computer Security Specialists Job Descriptions:
  • Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
  • Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat. 
  • Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali. 
  • Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer. 
  • Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus. 
  • Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu. 
  • Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan. 
  • Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman. 
  • Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan. 
  • Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
Daftar Pustaka :

    http://blogkublogku.blogspot.com/2011/04/jenis

IT FORENSIK

Definisi? 
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
 
Pengertian IT Forensik menurut para ahli : 
  1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer.
  2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Sejarah IT Forensik
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  1. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
  2. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
  3. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
  4. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
  5. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Tujuan IT Forensik
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  1. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  2. Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  3. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  4. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
  1. Petugas Keamanan (Officer/as a First Responder)Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
  2. Penelaah Bukti (Investigator)Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
  3. Teknisi KhususMemiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

PENGETAHUAN YANG DIPERLUKAN IT FORENSIK

Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
1.Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13.Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Pengertian IT Audit
Secara umum IT Audit adalah proses kontrol pengujian terhadap infrastruktur teknologi informasi yang memiliki hubungan dengan masalah audit finansial dan audit internal. IT Audit ini lebih dikenal dengan sebutan EDP Auditing (Electronic Data Processing), yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
IT Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
 
Sejarah Singkat IT Audit
IT Audit yang dikenal dengan sebutan EDP auditing ini seperti yang disebutkan sebelumnya, merupakan perkembangan dan pemanfaatan teknologi informasi di dalam bidang keuangan. Pemanfaatan teknologi komputer ke dalam sistem keuangan ini telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA).
Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi informasi telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada IT Audit.
Jenis Audit IT.
1.      Sistem dan Apklikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan system.
2.      Fasilitas Pemrosesan Informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan Sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.      Arsitektur Perusahaan dan Manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.      Client/Server, Telekomunikasi, Intranet, dan Ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Metodologi Audit IT

1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan Resiko dan Kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi Kendali dan Mengumpulkan Bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun Laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
 
Alasan dilakukannya Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
 
Manfaat Audit IT
A.     Manfaat pada saat Implementasi (Pre-Implementation Review)
  1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B.     Manfaat setelah sistem live (Post-Implementation Review)
  1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
Perbedaan Audit Around The Computer dengan Audit Through The Computer
Pengertian Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
 
Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
 
Kesimpulan Saya :
Menurut saya IT forensic itu di ibaratkan seperti seorang detektif yang bertugas mencari tau kebenaran dari suatu kasus. Khusus untuk IT forensic ini adalah untuk mencari tau dan menganalisa bukti-bukti pelanggaran atau kejahatan sistem informasi sehingga dapat di pertanggungjawabkan secara hukum di pengadilan. IT audit itu sendiri bertujuan untuk meninjau atau mengevaluasi masalah audit financial ataupun audit internal suatu perusahaan dengan menggunakan berbagai macam ilmu seperti audit tradisional, manajemen sistem informasi, sistem informasi akuntansi ataupun ilmu computer. Kemudian tujuan lainnya adalah untuk mengurangi kerugian akibat kehilangan data, mengurangi kesalahan dalam pengambilan keputusan serta untuk meminimalisasi dampak penyalahgunaan computer oleh orang yang tidak bertanggung jawab. Audit arround the computer  lebih mengacu  terhadap audit bidang IT dengan menguji sebuah informasi dalam sebuah sistem apakah seluruh transaksi yang ada pada system sudah valid dan akurat apa belum kemudian dibandingkan dengan output yang dihasilkan. Dan audit through the computer audit ini menguji sebuah system dan pengecekan pemrograman apakah terjadi error atau sudah berjalan sesuai yang diinginkan, audit ini lebih ke pemeriksaan tekhnik pembuatan dengan memeriksa logika pemrograman dan pengendaliannya.
 
Daftar Pustaka :

    http://bulanbalun.blogspot.com/2014/06/it-forensik.html
    http://markusdwi.blogspot.com/2012/07/apa-itu-it-audit.html
    http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html

Jumat, 26 Juni 2015

Manajer Proyek yang Baik

Manajer Proyek (Project Manager) atau biasa disingkat PM adalah posisi pertama yang harus diisi dalam memilih orang yang tepat untuk susunan anggota pada tim proyek. Pekerjaan ini diisi ketika proyek masih sekilas di mata orang, karena PM yang pertama menentukan apakah sebuah proyek dapat dikerjakan atau tidak.

Manajer tingkat atas akan menugaskan PM untuk hal-hal penting yang berhubungan dengan menjalankan sebuah proyek. Maka, manajer tingkat atas akan mencari seseorang yang memiliki kriteria sebagai berikut :
  • Kemampuan berkomunikasi dengan baik.
  • Pengetahuan tentang manajemen proyek.
  • Kemampuan mengorganisasi.
  • Keahlian teknik. 
  • Kepemimpinan yang luas.
  • Kemampuan bernegosiasi dan diplomasi.

Kadang-kadang pekerjaan PM membutuhkan aksi yang tidak umum seperti berkata “Tidak” untuk perubahan permintaan yang menyimpang, mengumumkan kesalahan, atau mendisiplinkan orang-orang. PM harus mengetahui orang-orang yang terlibat sama seperti dalam politik, prosedur-prosedur pemakaian, dan proyek perusahaan.

Selain Project Manager, ada juga posisi lain yang cukup penting dalam tim proyek yaitu Project Leader atau disingkat PL. Pada tim proyek, PM berperan sebagai pelatih dari sebuah tim; sedangkan PL sebagai kapten. PM memimpin, memotivasi, mengajarkan dan menggunakan sedikit ancaman untuk mendapatkan tugas tersebut diselesaikan. PL bermain dalam tim dan memotivasi dengan memberi contoh. Kepemimpinan proyek (PM dan PL) harus selalu ada dan dapat melakukan pendekatan kepada anggota tim proyek.

Seorang PM harus melibatkan anggota tim proyek dalam setiap keputusan proyek yang penting agar mereka juga dapat mematuhinya. Sebagai contoh, anggota harus selalu memperhitungkan kembali setiap pekerjaan yang mereka kerjakan dan tercapailah kesepakatan jika seorang PM mempunyai perhitungan dan mereka tidak setuju.

Seorang PM bertugas untuk mengirim orang-orang yang berada dalam anggota tim proyek ke kursus-kursus agar mereka mendapat sesuatu yang dapat dipelajari dari orang-orang yang berpengalaman sesuai di bidangnya.


Sumber :
Modul Pengelolaan Proyek Sistem Informasi, Bab 19 - Susunan Staf.