Category: Tugas Softskill


Prinsip Integrity, Confidentiality dan Avaliability Dalam TI

a.Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.[Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string input denganpanjang berhingga menjadi string output dengan panjang tetap yang disebut nilaihash. Umumnya digunakan untuk keperluanautentikasidan integritas data.Tanda tangan digital atau digital signature adalah sebuah skema matematikauntuk menunjukkan keaslian pesan digital atau dokumen.]

b.Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (authorization) yang ketat.Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut.

c.Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketikadibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.

Privacy, Term & Condition Penggunaan TI

a.Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jikaconfidentiality biasanya berhubungan dengan data-data perusahaan atauorganisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai(user) tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

b.Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.Pada setiap organisasi, aturan ini akan berbeda-beda tergantung kebijakan darisetiap organisasi tersebut dan biasanya diatur dalam kode etik penggunaanfasilitas TI seperti halnya pada penggunaan fasilitas internet di kantor, publick centre, maupun tempat pendidikan seperti sekolah dan kampus.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.Berikut contohnya :
– Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
– Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
– Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
– Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet

============================================================

Sumber Referensi :

http://maulbaikyah.blogspot.com/2012/03/praktekpraktek-kode-etik-dalam.html

Pengertian dan mamfaat

Sertifikasi merupakan salah cara untuk melakukan standarisasi sebuah profesi. Sertifikasi merupakan lambang dari sebuah profesionalisme. Ada beberapa alasan tentang pentingnya sertifikasi untuk profesional dibidang TI:

  • Bahwa untuk menuju pada level yang diharapkan, pekerjaan dibidang TI membutuhkan expertise (kepakaran). Penguasaan secara mendalam dapat dibuktikan melalui sertifikasi karena untuk mampu sertifikasi ada proses ujian yang tidak mudah dan memnuhi standar tertentu.
  • Bahwa profesi dibidang TI, dapat dikatakan profesi menjual jasa dan bisnis jasa.

Beberapa manfaat yang bisa diperoleh dengan melakukan sertifikasi antara lain:

  • Ikut berperan dalam menciptakan lingkungan kerja yang lebih professional
  • Pengakuan resmi pemerintah tentang tingkat keahlian individu terhadap sebuah profesi.
  • Pengakuan resmi pemerintah tentang tingkat keahlian individu terhadap sebuah profesi.
  • Pengakuan dari organisasi profesi sejenis (benchmarking) baik pada tingkat regional maupun internasional.
  • Membuka akses lapangan pekerjaan secara nasional, regional amupun internasional
  • Memperoleh peningkatan karier dan pendapatan sesuai perimbangan dengan pedoman skala yang diberlakukan.

 

Sertifikasi administration, maintenance,management dan audit

Administrasi adalah proses penyelenggaraan kerja yang dilakukan bersama-sama untuk mencapai tujuan yang telah ditetapkan. Administrasi, baik dalam pengertian luas maupun sempit di dalam penyelenggaraannya diwujudkan melalui fungsi-fungsi manajemen, yang terdiri dari perencanaan, pengorganisasian, pelaksanaan, dan pengawasan. Administrasi adalah segenap proses penyelenggaraan dalam setiap usaha kerja sama sekelompok manusia untuk mencapai tujuan tertentu.

Maintenance adalah suatu kegiatan yang dilakukan secara berulang-ulang dengan tujuan agar peralatan selalu memiliki kondisi yang sama dengan keadaan awalnya. Maintenance atau pemeliharaan juga dilakukan untuk menjaga agar peralatan tetap berada dalam kondisi yang dapat diterima oleh penggunanya.(Lindley R. Higgis dan R. Keith Mobley (Maintenance Engineering Handbook, Sixth Edition, McGraw-Hill, 2002))

Manajemen berasal dari bahasa latin yaitu asal kata “manus” yang berarti tangan dan “agere” yang berarti melakukan. Kedua kata itu digabung membentuk kata kerja “managere” yang berarti menangani. “Managere” diterjemahkan ke dalam bahasa Inggris menjadi “manage”, dan diterjemahkan ke dalam bahasa Indonesia menjadi “manajemen” atau pengelolaan.

Audit adalah evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Profesi di bidang Administration dan Maintenance yaitu seperti Database Administrator, System Administrator, Network Administrator, IT Administrator dan Network Engineer.

Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Administration dan Maintenance, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, Oracle9iAS Web Administrator, Microsoft Certified DBA, Cisco Certified Network Associate (CCNA), CompTIA Network+, Master CIW Administrator, WOW Certified Web Administrator Apprentice (CWAA), System Administration Guild (SAGE).

Institusi yang menawarkan sertifikasi untuk Administration dan Maintenance antara lain Oracle, Microsoft, Cisco, CompTIA, Certified Internet Web Master (CIW), World Organization of Webmasters (WOW), dan Information Systems Audit and Control Association (ISACA).

Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain :

  • CISA (Certified Information Systems Auditor)
  • CISM (Certified Information Security Manager)
  • CISSP (Certified IS Security Professional)
  • CIA (Certified Internal Auditor)

Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).

ISACA berdiri secara formal sejak 1969. Pertama kali didirikan, ISACA merupakan asosiasi bagi para IS Auditor dengan fungsi sebagai sumber informasi dan pihak yang memberikan panduan-panduan praktik bagi IS Auditor. Namun, saat ini, keanggotaan ISACA telah mencapai 35,000 orang yang tersebar di 100 negara di seluruh dunia (di Indonesia terdapat 100 anggota). Keanggotaannya sendiri mencakup berbagai macam lingkup profesi, diantaranya IS Auditor, Konsultan, Akademisi, dan berbagai profesi lain yang terkait dengan TI. Keanekaragaman profesi ini, membuat para anggota dapat saling belajar dan bertukar pengalaman mengenai profesinya masing-masing. Sejak lama, hal ini telah dipandang sebagai salah satu kekuatan ISACA di samping memiliki chapter di 60 negara yang dapat memberi kesempatan kepada para anggotanya untuk saling berbagi pengalaman, praktik dan pengetahuan, dan dengan demikian dapat menjadi wadah memperluas networking bagi para anggotanya. Dalam tiga dekade terakhir, ISACA telah berkembang pesat. Hal ini ditandai dengan dijadikannya ISACA sebagai acuan praktik-praktik terbaik dalam hal audit, pengendalian dan keamanan sistem informasi oleh para profesional di seluruh dunia. Perkembangan ISACA ini juga ditandai dengan semakin meningkatnya jumlah anggota secara signifikan di beberapa negara.

============================================

Sumber Referensi :

http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31617/13_Sertifikasi+administrasi+dan+maintenance+Sertifikasi+manajemen+dan+audit.doc

Prosedur Pendirian Badan Usaha Bidang IT

Dalam membangun badan usaha, kita harus memperhatikan beberapa hal, yakni :

  • modal yang di miliki
  • dokumen perizinan
  • para pemegang saham
  • tujuan usaha
  • jenis usaha

Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.

Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:

  • Surat Izin Tempat Usaha (SITU)
  • Surat Izin Usaha Perdagangan (SIUP)
  • Nomor Pokok Wajib Pajak (NPWP)
  • Nomor Register Perusahaan (NRP)
  • Nomor Rekening Bank (NRB)
  • Analisa Mengenai Dampak Lingkungan (AMDAL)

Draft Kontrak Kerja

Kontrak (perjanjian) adalah suatu “peristiwa di mana seorang berjanji kepada orang lain atau di mana dua orang itu saling berjanji untuk melaksanakan suatu hal”. (Subekti, 1983:1).

Cara membuat kontrak (perjanjian) kerja :
1. Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).

2. Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.

3. Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.

4. Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.

5. Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.

6. Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.

7. Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.

Bentuk Draft Kontrak Kerja :

Draft kontrak kerja
SURAT PERJANJIAN KONTRAK KERJA
SERVICE DAN PERAWATAN KOMPUTER

Yang bertanda tangan dibawah ini :
NAMA : ……………………..
JABATAN : ………………………
PERUSAHAAN : ……………………..
ALAMAT : ………………………
Dalam hal ini bertindak untuk dan atas nama ……, selanjutnya disebut PIHAK PERTAMA.

NAMA : ……………………..
JABATAN : …………………….
PERUSAHAAN : …………………….
ALAMAT : …………………….
Dalam hal ini bertindak untuk dan atas nama ……, selanjutnya disebut PIHAK KEDUA.

Bahwa Pihak Kedua adalah seorang Teknisi Freelance yang bergerak dalam bidang usaha jasa dan perdagangan informasi tekhnologi.

Bahwa antara Kedua belah pihak telah mufakat untuk mengadakan perjanjian kontrak service pemeliharaan dan perbaikan komputer pada kantor Pihak Pertama dengan biaya sebesar
Rp. ……………….. / Bulan

Dengan ketentuan sebagai berikut :

Pasal 1
BENTUK KONTRAK KERJA
Bentuk kontrak kerja adalah pelaksanaan kegiatan Maintenance Support and Services (Jasa Perbaikan Komputer (CPU, Monitor dan Printer), Networking Maintenence and Installation (Instalasi dan perawatan Jaringan), Hardware and Software Computer Procurement (Pengadaan Hardware dan Software Komputer)
Daftar, jumlah dan klasifikasi komputer (CPU, Monitor, Printer) yang menjadi tanggung jawab Pihak Kedua sebagaimana terlampir.

Pasal 2
RUANG LINGKUP KERJA
Ruang lingkup kerja jasa perbaikan komputer adalah sebagai berikut :
Seluruh CPU (Central Processing Unit), daftar dan spesifikasinya sesuai dengan pasal 1 ayat 2 sebagaimana terlampir. Khusus untuk pelaksanaan service printer dan monitor dilakukan dengan kesepakatan baru diluar perjanjian yang telah disepakati ini
Install software dan perbaikan installasi jaringan (LAN), tidak termasuk konfigurasi ulang kabel dan instalasi kabel jaringan baru

Pasal 3
JANGKA WAKTU PELAKSANAAN
Jangka waktu pelaksanaan kontrak kerja jasa service komputer ini berlangsung selama 2 Bulan, dan kontrak kerja ini dapat diperpanjang untuk masa kerja Bulan berikutnya dengan ketentuan yang sama dan atau ada beberapa perubahan yang disepakati bersama.

Pasal 4
SISTEM KERJA
Pihak Kedua akan melakukan kunjungan service wajib sebanyak dua kali dalam sebulan
Pihak Kedua akan melakukan kunjungan service wajib ke tempat Pihak Pertama minggu pertama dan minggu ketiga tiap bulannya.
Diluar kunjungan service Pihak Kedua wajib memenuhi setiap panggilan Pihak Pertama apabila ada perangkat komputer/jaringan yang rusak selambat-lambatnya 2 x 24 Jam Pihak Kedua sudah harus memperbaiki perangkat komputer tersebut

Pasal 5
ANGGARAN BIAYA
Pihak Pertama setuju untuk membayar jasa perbaikan bulanan komputer kepada Pihak Kedua sesuai dengan kontrak yang telah disepakati
Khususnya untuk Monitor dan Printer pembayaran dilakukan diluar kontrak service dengan kesepakatan baru sesuai perjanjian kedua belah pihak
Jasa perbaikan service komputer dan jaringan sebagaimana dimaksud pada pasal 5 ayat (1) belum termasuk biaya untuk penggantian spare part
Penyesuaian biaya jasa perbaikan computer akan dilakukan setiap 3 bulan sekali atau dengan kesepakatan bersama.

Pasal 6
PEMBAYARAN JASA SERVICE
Pembayaran jasa service komputer dilakukan oleh Pejabat Bagian Keuangan yang ditunjuk oleh Pihak Pertama setelah mendapatkan surat tagihan yang disampaikan oleh Pihak Kedua paling lambat tanggal 20 (dua puluh) setiap bulannya.

Pasal 7
HAK DAN KEWAJIBAN
Kewajiban Pihak Pertama
Menyediakan ruangan dan fasilitas kerja bagi Pihak Kedua untuk melakukan kegiatan, terutama untuk kegiatan-kegiatan sevice besar
Membayarkan jasa service kepada Pihak Kedua paling lambat tanggal 20 setiap bulannya
Membayar penggantian pembelian komponen (spare part) yang dilakukan oleh Pihak Kedua atas persetujuan dari Pihak Pertama
Semua Spare Part yang dibeli mendapatkan garansi dari Pihak Kedua disesuaikan dengan jenis barang yang dibeli

Hak Pihak Pertama
Memberikan peringatan (teguran) baik secara lisan atau tertulis jika Pihak Kedua tidak menjalankan tugas dan kewajibannya
Memotong biaya jasa service dan atau menunda pembayaran dalam jangka waktu tertentu jika Pihak Kedua tidak menjalankan tugas dan kewajibannya sesuai dengan ketentuan yang telah disepakati oleh kedua belah pihak
Pihak pertama berhak mendapatkan jaminan kepada Pihak Kedua bahwa semua perlengkapan (komputer) yang ada di Lab / Kantor dalam keadaan baik (dapat beroperasi dengan baik), dan semua komponen (spare part) yang diganti mendapatkan garansi (garansi spare part tidak termasuk jika terbakar atas kesalahan petugas (user) di kantor dan atau atas bencana alam)
Berhak mendapatkan perlindungan data dan jaminan kerahasiaan data dari Pihak Kedua.

Kewajiban Pihak Kedua
Melakukan kegiatan service dan memperbaiki semua perlengkapan komputer yang ada di tempat Pihak Pertama dari kerusakan dan keausan
Membuat rencana kerja/service bulanan.
Memberikan ide-ide dan saran yang dikira perlu kepada Pihak Pertama demi keamanan penggunaan Komputer
Memberikan jaminan atas kerahasiaan data Pihak Pertama tanpa terkecuali

Hak Pihak kedua
Mendapatkan pembayaran jasa service komputer setiap bulan
Meminta penggantian uang atas pembelian spare part yang diganti sesuai dengan bukti pembelian spare part
Memberikan masukan dan pertimbangan khusus kepada Pihak Pertama atas kegiatan yang dilakukan oleh pegawai dan petugas kantor (perangkat komputer rusak akibat kelalian user/pengguna)

Pasal 8
SILANG SENGKETA
Jika kemudian hari terjadi silang sengketa antara kedua belah pihak dalam suatu hal maka akan diselesaikan melalui jalan musyawarah, dan jika tidak tercapai kesepakatan maka perjanjian ini dapat dibatalkan oleh kedua belah pihak
Sebelum Perjanjian Kontrak kerja ini dibatalkan, seluruh pihak yang terikat dalam perjanjian kerjsama ini harus terlebih dahulu melaksanakan dan mematuhi semua akad-akad perjanjian sesuai hak dan kewajibannya pada saat kontrak ini dibatalkan
Dan atau pada saat pembatalan kontrak kerja ini, Pihak Pertama harus melunasi semua pembayaran yang tertunda dan Pihak Kedua harus memperbaiki dan melengkapi semua perangkat Lab/Kantor (komputer) dan melaporkannya kepada Pihak Pertama

Pasal 9
LAIN-LAIN
Hal-hal yang belum diatur dalam surat perjanjian kerjasama ini akan dibicarakan kemudian hari dan akan dicatatkan pada lampiran tambahan surat kesepakatan kontrak kerja service komputer ini.

Pasal 10
PENUTUP
Surat perjanjian kerjasama ini dibuat tanpa ada tekanan dan paksaan sedikitpun.
Surat perjanjian kontrak kerja service komputer ini dibuat rangkap 2 (dua) diatas kertas bermatrai cukup dengan mempunyai kekuatan hukum yang sama.

Depok, …………… 2010

PIHAK PERTAMA                                        PIHAK KEDUA
………………………..                                     ……………………..

Prosedur Pengadaan, Kontak Bisnis dan Pakta Integritas

Prosedur Pengadaan Tenaga Kerja antara lain :

  1. Perencanaan Tenaga Kerja. Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
  2. Penarikan Tenaga Kerja. Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal. Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi. Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.
  3. Seleksi Tenaga Kerja. Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan). Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.
  4. Penempatan Tenaga Kerja. Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya. Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.

 Prosedur Pengadaan Barang dan Jasa 

 Berdasarkan Keppres No. 80/2003 tentang Pedoman Pengadaan Barang dan Jasa terdapat beberapa metode pemilihan serta sistem penilaian kompetensi penyedia barang dan jasa. secara umum jenis-jenis metode pemilihan penyedia barang dan jasa, yang antara lain:
a. Metode Pelelangan Umum
Metode pelelangan umum merupakan metoda pemilihan penyedia barang/jasa yang relatif banyak dilakukan. Pelelangan umum dilakukan secara terbuka dengan pengumuman secara luas melalui media massa dan papan pengumuman resmi untuk penerangan umum sehingga masyarakat luas dunia usaha yang berminat dan memenuhi kualifikasi dapat mengikutinya. Semua pengadaan pada prinsipnya harus dapat dilelang dengan cara diumumkan secara luas agar dapat menciptakan persaingan yang sehat.b. Pelelangan Terbatas
Pelelangan terbatas dilakukan, jika pelelangan umum sulit dilaksanakan karena penyedia barang/jasa yang mampu mengerjakan diyakini terbatas dan pekerjaannya kompleks, maka dilakukan pelelangan terbatas. Pekerjaan kompleks adalah pekerjaan yang memerlukan teknologi tinggi atau mempunyai resiko tinggi atau yang menggunakan peralatan yang didesain khusus atau bernilai di atas Rp. 50.000.000.000,- (lima puluh miliar rupiah). Pelelangan terbatas diumumkan secara luas melalui media massa dan papan pengumuman resmi dengan mencantumkan penyedia barang/jasa yang telah diyakini mampu, guna memberi kesempatan kepada penyedia barang/jasa lainnya yang memenuhi kualifikasi.

c. Pemilihan Langsung

Bila pelelangan umum dan pelelangan terbatas sulit dilaksanakan dan kemungkinan tidak akan mencapai sasaran, maka dilakukan pemilihan langsung. Pemilihan langsung dapat dilaksanakan untuk pengadaan yang bernilai sampai dengan Rp. 100.000.000,- (seratus juta rupiah). Metoda pemilihan langsung, yaitu pemilihan penyedia barang/jasa yang dilakukan dengan membandingkan sebanyak-banyaknya penawaran, sekurang-kurangnya 3 (tiga) penawaran dari penyedia barang/jasa yang telah lulus prakualifikasi serta dilakukan negosiasi baik teknis maupun biaya serta harus diumumkan minimal melalui papan pengumuman resmi untuk penerangan umum dan bila memungkinkan melalui internet. Pejabat/Panitia Pengadaan mengundang penyedia barang/jasa untuk memasukkan penawaran kemudian membandingkan penawaran tersebut yang memenuhi syarat. Negosiasi teknis dan harga dilakukan secara bersaing.d. Penunjukan Langsung
Berdasarkan ketentuan dalam Keppres No 80/2003 tentang Pedoman Pengadaan Barang dan Jasa, Penunjukan langsung dalam pengadaan barang/jasa dapat dilaksanakan dalam hal memenuhi kriteria yang antara lain:

>>Terjadi keadaan darurat untuk pertahanan negara, keamanan dan keselamatan masyarakat yang pelaksanaan pekerjaannya tidak dapat ditunda, atau harus dilakukan segera, termasuk penanganan darurat akibat bencana alam,
>> Pekerjaan yang bersifat rahasia dan menyangkut pertahanan serta keamanan negara yang ditetapkan oleh Presiden,
>>Pekerjaan berskala kecil dengan nilai paket pekerjaan maksimum Rp. 50.000.000,- (lima puluh juta rupiah),
>>Paket pekerjaan berupa pekerjaan/barang spesifik yang hanya dapat dilaksanakan oleh satu penyedia barang/jasa, pabrikan, pemegang hak paten tertentu,
>> Paket pekerjaan merupakan hasil produksi usaha kecil atau koperasi kecil atau pengrajin industri kecil yang telah mempunyai pasar dan harga yang relatif stabil,
>> Paket pekerjaan bersifat kompleks dan hanya dapat dilaksanakan dengan penggunaan teknologi khusus dan/atau hanya ada satu penyedia barang/jasa yang mampu mengaplikasikannya.

Kontrak Bisinis

 Kontrak merupakan perjanjian yang bentuknya tertulis. Dalam suatu kontrak bisnis, ikatan kesepakatan dituangkan dalam suatu perjanjian yangbentuknya tertulis. Hal ini untuk kepentingan kelak, jika dikemudian hari terjadi sengketa berkenaan dengan kontrak itu sendiri, maka para pihak dapat mengajukan kontrak tersbut sebagai salah alat bukti. Kontrak di Indonesa diatur dalam Kitab Undang -undang Hukum Perdata (KUHPerdata) Buku III tentang Perikatan. Perikatan dapat lahir dari perjanjiandan undang-undang. Perjanjian itu sendiri meliputi perjanjian yan g bentuknyatertulis (kontrak) dan perjanjian lisan. Dari uraian singkat tersebut terlihatbahwa kontrak dengan perikatan memiliki kaitan, yaitu bahwa kontrak merupakan salah satu sumber dari perikatan.

Pakta Integritas 

Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta. Pelaksanaan dari Pakta tersebut dipantau dan diawasi baik oleh organisasi masyarakat madani maupun oleh suatu badan independen dari pemerintah atau swasta yang dibentuk untuk melaksanakan tugas tersebut atau yang memang sudah ada dan tidak terkait dalam proses pengadaan barang dan jasa itu. Komponen penting lainnya dalam pakta ini adalah mekanisme resolusi konflik melalui arbitrasi dan sejumlah sanksi yang sebelumnya telah diumumkan atas pelanggaran terhadap peraturan yang telah disepakati yang berlaku bagi kedua belah pihak.
Tujuan Pakta Integritas
  • Mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
  • Mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya “suap” untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.

==========================================================

Sumber Referensi :

http://ria-ajah.blogspot.com/2011/04/prosedur-pengadaan-kontrak-bisnis-pakta.html

Click to access 9.+Prosedur+Pengadaan.pdf

Click to access 9.+DRAFT+SURAT+PERJANJIAN+KONTRAK+KERJA.pdf

Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi,yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makroyang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak
pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuandan perangkat khusus dalam bidang komputerisasi. Sejarah IT.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : 

• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dariHP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Tujuan IT Forensik

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu: 

1.Komputer fraudKejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Tools yang Digunakan dalam IT Forensik

Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software:
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy

=======================================================================

Sumber referensi :

Click to access IV_IT+forensics.pdf

Profesi di Bidang IT

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.

 Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya

 1. System Analisis

Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators

Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.

3. Network Systems and Data Communications Analysts

Job Descriptions:
1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4. Computer Programmers

Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5. Web Developers

Job Descriptions:
1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6. IT Project Managers

Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.
7. Computer Systems Engineers

Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators

Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9. Web Administrators

Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Computer Security Specialists

Job Descriptions:
1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

==================================================================

Sumber Referansi :

http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31021/10.+Jenis+profesi+IT.doc

Dibawah ini adalah slide presentasi IT AUDIT pada pembahasan IT AUDIT TRAIL.

Keterangan :

  • Slide 2 dan 3 : berisi pengertian Audit Informasi Teknologi, tujuan, dan Ilmu yang berhubungan dengan IT Audit.
  • Slide 4, 5, dan 6 : berisi pengertian IT Audit Trail, Cara kerja, hasil, dan Fasilitasnya.
  • Slide 7 : berisi Studi kasus dari IT Audit Trail.
  • Slide 8 : berisi FungsiLog Audit Trail.
  • Slide 9 : berisi kesimpulan IT Audit Trail.

AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.

Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.

Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

IT AUDIT TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat  fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

            Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record.

            Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas beberapa kejadian.

Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.

 CARA KERJA AUDIT TRAIL

 Audit Trail Yang Disimpan Dalam Suatu Tabel

a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete

b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

FASILITAS AUDIT TRAIL

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

 HASIL AUDIT TRAIL 

 Record Audit Trail Disimpan Dalam Bentuk, Yaitu :

  1. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)

Dengan ukuran log yang dapat mencapai ukuran relatif besar,  maka dapat melakukan penghematan kapasitas ruang harddisk, dengan menyimpan log pada file binary. Walaupun memiliki keuntungan dari sisi penggunaan kapasitas, tetapi file binary tentunya tidak dapat dibaca begitu saja melalui text editor, karena hanya akan melihat karakter-karakter biner yang tidak dapat dimengerti. Maka diharuskan membuat modul atau program untuk melakukan konversi file biner ini, menjadi format yang dapat dibaca dengan mudah.

  1. Text File ( Ukuran besar dan bisa dibaca langsung)

Merupakan jenis log yang mudah digunakan oleh siapapun, Anda dapat langsung melihatnya pada text editor favorit Anda. Kerugiannya selain menyita kapasitas harddisk yang relatif besar, juga tidak terdapat keamanan yang memadai. Siapapun yang dapat mengakses file tersebut akan dapat melihat isi fi le log ini, dan bisa jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le tersebut.

  1. Tabel

Dengan menyimpan log di dalam table, dapat memperoleh keuntungan lain, yaitu kemudahan untuk memroses lebih lanjut data log di dalam table tersebut, baik untuk kegunaan analisis ataupun pencarian data. Selain itu, penyimpanan dalam table relatif lebih aman, karena untuk mengaksesnya harus melalui akses database yang menjadi hak database administrator. Data di dalam table juga dapat dengan mudah diekspor menjadi format text, excel, ataupun format umum lainnya, bilamana diperlukan. Beberapa field yang perlu disimpan dalam sebuah Log Audit Trail aplikasi database :

  1. Tanggal dan jam.
  2. User/Pengguna.
  3. Nama table yang diakses.
  4. Aksi yang dilakukan (INSERT, DELETE, ataukah UPDATE).
  5. Informasi field/kolom yang diproses, termasuk dengan nilai pada masing-masing field.

Studi kasus :

Pada suatu hari, sebuah data penting hilang tidak tentu rimbanya.Tentu saja karena sedemikian banyaknya user yang menggunakan aplikasi, atasan Bill menemui masalah untuk menemukan siapa pelakunya.Sebagai programmer aplikasi tersebut, Bill diminta menghadap atasan untuk menemukan solusinya. Atasan (dengan suara berat) : “Begini, saya ingin tahu bagaimana hilangnya data yang sangat penting itu!” Bill: “Eh..baik, Pak. Data tersebut hilang dua hari yang lalu, tepat pukul 17:30, dilakukan oleh karyawan bapak, dengan nomor induk pegawai P007”. Atasan: “Bagus! Rupanya kamu telah menggunakan Log Audit Trail di dalam aplikasi! Gaji kamu tidak jadi saya potong!” Bill: “Log audit? Aplikasi?Ehm… iya, Pak, terima kasih!” Atasan: “Sekarang panggil si… siapa itu, P007!” Bill: “Errr..maaf, Pak, beliau sudah resign, dan titip saya menyampaikan informasi tadi kepada Bapak….”

Kasus imajiner di atas menunjukkan salah satu peran penting fitur Log Audit Trail (atau sering juga disebut dengan Log Tracking), karena tidak semua pengguna aplikasi mengakui (atau menyadari) telah melakukan kesalahan. Aplikasi itu sendiri harus mampu mencatat perubahan yang terjadi pada database, terutama untuk data yang bersifat krusial. Pada aplikasi database, Log Audit Trail merupakan fitur yang menyediakan serangkaian record yang memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang dilakukannya, pada tanggal dan waktu tertentu. Sehingga, dapat membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta user yang melakukannya (user yang bersangkutan terdeteksi dari login pada aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika diurutkan berdasarkan waktu.

Fungsi Log Audit Trail 

Dalam contoh kasus di atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak).Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga memiliki fungsi atau keuntungan lainnya sebagai berikut:

  1. Dari data Log Audit, dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses berdasarkan user/pengguna aplikasi.
  2. Membentuk statistik periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan kebijaksanaan atau pertimbangan manajemen.
  3. Membentuk sistem komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan database.
  4. Menyimpan kronologis data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan data tersebut secara kronologis.
  5. Membentuk disiplin dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab atas data yang diproses sesuai dengan wewenang dan tugasnya.

Karena itu, keberadaan Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan pengertian bahwa sudah menjadi tanggung jawab masing-masing untuk melakukan tugas tersebut, maka Log Audit bukan untuk menjadi bukti kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.

 

Kesimpulan

Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

 ========================================================

 DAFTAR PUSTAKA

 

  1. http://alfierizky05.blogspot.com/2013/03/penjelasan-tentang-it-audit-trail-real.html
  2. http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
  3. http://ayunuranggrainy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
  4. http://www.labcomm.co.uk/id/labdriver/audit-trails.html
  5. http://yuhardin.scriptintermedia.com/view.php?id=637&jenis=Umum

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).

Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:

  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya

  • Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  • Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  • Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Asertif
  • Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

  • Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  • Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  • Pernah terlibat dalam proyek yang sejenis.
  • Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  • Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  • Membuat dan menerapkan keputusan terkait dengan perencanaan.
  • Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  • Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  • Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  • Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

  • Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  • Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  • Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  • Berbagi sukses dengan seluruh anggota tim.
  • Mampu menempatkan orang yang tepat di posisi yang sesuai.
  • Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  • Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  • Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  • Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  • Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  • Mampu membangun kedisiplinan secara struktural.
  • Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  • Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  • Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  • Selalu terbuka atas hal-hal yang mendorong kemajuan.
  • Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

—————————

Sumber Referensi :

http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/

COCOMO adalah salah satu dari alat bantu (tools) untuk mengestimasi usaha-jadwal-biaya. Model sumber terdiri dari paling sedikit satu persamaan empiris untuk memprediksi berbagai hal misalnya :

  • Kemajuan proses pengembangan (dalam satuan orang – bulan)
  • Lamanya proyek
  • Ukuran staf
  • Jumlah baris kode program

3 macam Model COCOMO :
1. Basic (COCOMO I 1981)
Menghitung dari estimasi jumlah FP dan LOC (Lines of Code).
FP = suatu unit pengukuran untuk keterhubungan dan keterkaitan antar prosedur, fungsi dan lingkungan SW.
Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah persamaan:

effort = C * size^M

dimana :
· effort adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months.
· C dan M adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak.
· Size adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalams atuan KLOC (kilo lines of code).

Konstanta COCOMO
Penggolongan suatu proyek perangkat lunak didasarkan pada sistem aplikasi dimanaperangkat lunak tersebut dikembangkan dan lingkungan pendukungnya. Penggolongan ini terbagi atas:

  • Organic = kecil, sederhana (co, pembuatan situs mandiri untuk perusahaan);
  • Semi-detached = menengah (co. transaksi sistem pada database sebuah bank);
  • Embedded = kompleksitas tinggi, ketergantungan pada lingkungan aplikasi lainnya (co. aplikasi pengontrolan pada pesawat terbang).

2. Intermediate (COCOMO II 1999)

  • Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), spt: hardware, personnel, dan atribut-atribut proyek.
  • Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.
  • Model ini menghitung kemajuan pengembangan PL sebagai fungsi dari ukuran program dan kumpulan komponen biaya lainnya, termasuk penilaian subyektif dari produk, perangkat keras, personil dan komponen proyek lainnya.

3. Advanced

  • Model ini menggabungkan semua karakteristik dari versi sebelumnya “intermediate” dengan tambahan penilaian dari komponen biaya yang berpengaruh pada tiap tahapan pengembangan PL (analisis, desain, pengkodean, implementasi dan pemeliharaan) dalam siklus hidup pengembangan perangkat lunak.

Keuntungan dari COCOMO

 

  • Data aktual ” backfitted” dari banyak program real dapat menyediakan satu set COCOMO yang konstan dan faktor penyesuaian yang cocok terhadap suatu organisasi yang baik.
  • Merupakan suatu proses yang dapat berulang.
  • Metoda mengijinkan jika ada tambahan dari faktor penyesuaian yang unik yang berhubungan dengan suatu organisasi.
  • Metode ini cukup serbaguna untuk mendukung “mode dan tingkatan” berbeda.
  • Bekerja baik pada proyek-proyek yang tidak secara dramatis berbeda dalam ukuran, kompleksitas, atau proses.
  • Kalibrasi sangat tinggi, berdasar pada pengalaman sebelumnya.
  • Metode ini terdokumentasi secara menyeluruh
  • Mudah dalam penggunaan

Kelemahan dari COCOMO

  • Mengabaikan kebutuhan volatility (organisasi bisa menambahkan nya sebagai faktor penyesuaian ekstra dalam menghitung EAF).
  • Mengabaikan dokumentasi dan kebutuhan yang lain.
  • Mengabaikan atribut keahlian pelanggan, kerjasama, pengetahuan, dan responsifitas.
  • Menyederhanakan secara berlebihan dampak dari isu keamanan.
  • Mengabaikan isu keselamatan perangkat lunak.
  • Mengabaikan lingkungan pengembangan software itu.
  • Mengabaikan level perubahan personil.
  • Mengabaikan banyak isu perangkat keras.
  • Semua level tergantung pada estimasi ukuran – ketelitian ukuran mengendalikan keakuratan usaha, waktu pengembangan, susunan kepegawaian, dan perkiraan produktivitas.
  • Penilaian yang didasarkan pengalaman mungkin mempunyai cacat oleh karena keusangan dari data historis yang digunakan atau karena memori penaksir dari proyek yang yang lampau mempunyai cacat.
  • Tergantung pada pengetahuan dari pengarah biaya dan/atau jumlah waktu digunakan pada setiap tahap.

 

    ———————————-

Sumber Referensi :

http://blogkublogku.blogspot.com/2011/04/cocomo-constructive-cost-model.html

Oke! Apa maksud dari judul diatas? Ya, kali ini saya akan membeberkan beberapa keuntungan dan kerugian menggunakan software open source. Sebelumnya saya akan memberikan pemahaman kepada kalian apa itu Software Open Sorce.

Software Open Source, menurut wikpedia adalah :

jenis perangkat lunak yang kode sumber-nya terbuka untuk dipelajari, diubah, ditingkatkan dan disebarluaskan.

Karena sifat ini, umumnya pengembangannya dilakukan oleh satu sekelompok orang yang bertujuan mengembangkan perangkat lunak bersangkutan. Anggota-anggota itu seringkali sukarela tapi bisa juga pegawai suatu perusahaan yang dibayar untuk membantu pengembangan perangkat lunak itu. Produk perangkat lunak yang dihasilkan ini biasanya bersifat bebas dengan tetap menganut kaidah dan etika tertentu.

Semua perangkat lunak bebas adalah perangkat lunak sumber terbuka, tapi sebaliknya perangkat lunak sumber terbuka belum tentu perangkat lunak bebas, tergantung kaidah yang dipakai dalam melisensikan perangkat lunak sumber terbuka tersebut.

Masih belum mengeri? OKE, sekarang saya akan memberi contoh. Misalkan kita mempunyai software document editing “Microsoft Office” yang ASLI. Untuk bisa mendapatkan software tersebut, orang harus rela mengeluarkan sejumlah uang yang bisa dibilang tidak sedikit. Sangat boros bukan?! Nah, coba anda bandingkan dengan software serupa, seperti Open Office,  berapa uang yang anda harus keluarkan untuk bisa mendapat software itu? Jawabannya adalah GRATIS!! Lho kok bisa? Ya bisa dong. Kita hanya membutuhkan koneksi internet untuk mendownload software ini di http://www.openoffice.org/ . Contoh lainnya adalah Sistem Operasi. Sekarang bandingkan Sistem Operasi berbayar seperti Windows dan Linux. Untuk mendapatkan Windows yang ASLI, user harus mengeluarkan puluhan dollar, sedangkan untuk Linux, anda bisa mendapatkannya secara gratis. Wah kalau begitu enak beli software open source dong? Ya, itu semua tergantung kebutuhan.

Keuntungan dan Kerugian

Software opensource bisa dibilang berhasil mengalahkan Software berbayar dalam hal lisensi. Tapi namanya juga “tak ada gading yang tak retak”, pastinya dibalik kelebihan yang dimili Software Open source ternyata ada juga beberapa kerugiannya. Dibawah ini keuntungan dan kerugian dari Software open source.

Keuntungan

  • Kreativitas : Dengan Open Source kita bisa mempelajari cara kerja suatu perangkat lunak, memodifikasinya, bahkan membuat produk baru dari sumber yang ada.
  • Kemandirian : Kita tidak perlu lagi tergantung pada suatu produk tertentu, bahkan dengan Open Source kita bisa membuat produk yang sekelas dengan perusahaan berskala raksasa seperti Microsoft.
  • Hemat Waktu : Berapa banyak waktu yang kita sia-siakan untuk berurusan dengan virus komputer di sistem closed source (baca : Windows) ? Dengan menggunakan sistem operasi Open Source seperti 3D OS kita tidak perlu membuang waktu lagi berurusan dengan virus komputer.
  • Hemat Biaya : Berapa banyak biaya yang perlu kita keluarkan untuk pembelian suatu produk proprietary seperti Windows, Photoshop, MS Office dan lain-lainnya ?
  • Hemat Devisa : Berapa banyak devisa negara yang harus lari keluar negeri jika kita terus menggunakan produk proprietary ?
  • Mengurangi Tingkat Pembajakan : Open Source memungkinkan kita untuk tidak lagi menggunakan milik orang lain secara tidak sah atau dengan kata lain kita tidak perlu lagi menjadi pencuri …!!! Selain mengurangi tingkat pembajakan, secara otomatis dosa-dosa kita juga ikut berkurang … 🙂
  • Meningkatkan Citra Negara : Tahukah Anda bahwa pembajakan menjadikan citra negara menurun ? Dan ini secara tidak langsung membawa akibat buruk pada hubungan dagang dengan luar negeri. Dan repotnya, di tahun 2009 ini Indonesia kembali masuk dalam daftar Priority Watch List.

Kerugian

  • Kurangnya dukungan vendor : Harus diakui, masih cukup banyak vendor – baik Hardware, Software, ataupun Game – yang belum memberikan dukungan penuh pada Open Source. Dan hal ini tentu saja cukup menghambat perkembangan Open Source.
  • Kurangnya dukungan support : Karena belum cukup memasyarakat, maka dukungan support juga masih cukup sulit untuk ditemukan. Support untuk Open Source selama ini masih banyak bergantung pada Internet (baca : Google). Sehingga cukup menyulitkan mereka yang tidak mempunyai akses penuh pada Internet.
  • Kurangnya dukungan bisnis : Pandangan bahwa Open Source adalah gratis dan tidak bisa membaa manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
  • Kurangnya promosi : Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli produk closed source. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.

Penutup
Sekarang teman-teman sudah melihat pengertian, kelebihan, dan kekurangan dari Software Open Source. Bagaimana menurut teman-teman? Apakah sekarang kalian sudah memiliki ketertarikan terhadap Software Open Source?

Demikianlah sedikit informasi mengenai Software Open source, semoga bisa menjadi pembelajaran yang berguna untuk teman-teman semua. Terimakasih!

———————————————–

Sumber Referensi :

http://id.wikipedia.org/wiki/Perangkat_lunak_sumber_terbuka

http://www.alfiweb.info/2012/03/kelebihan-dan-kekurangan-dari-produk.html