tag:blogger.com,1999:blog-10838270412599320692024-03-14T15:34:15.105+07:00RIYANDARI ASRITAAll about my life...Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.comBlogger254125tag:blogger.com,1999:blog-1083827041259932069.post-40994373540387525942013-09-29T17:40:00.000+07:002013-09-29T17:41:15.772+07:00Endless Game<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Always being rushed, you're about to break (Warning...) That's the moment when you get violent</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Unable to sleep, you greet the morning In my head, there's a question Even if you block your ears, the voice will reach you</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">At this rate, will you really be happy with how you are now? (Warning...) Everything's becoming even more distorted</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">If you know the answer, then hold my hands Yeah We closed our eyes</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">I'm having a strange dream now</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">I have a bad feeling and though it's tiny, empty, and warped, but I can't stop it</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Impossible things all around There's no choice but to confront them</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Seeming like "a direct proportion" at first, these feelings were actually " inversely proportioned"</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">I don't understand a thing, but there's something I know I want to see</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">In our endless world, we play this game over and over again</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Where will you go? If you wish for it, you can set off any time A "replay" that starts from zero</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Heading to a desperate phase Even if we can never go back again</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">This and that, in other words, everything you do is careless (Warning...)</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Before I knew it, I'd been swallowed whole Questions were pointlessly reflected inside my shell</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Though you were this close to me already (Warning...) I pretended not to see you</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">If you don't want to know (Answer) No Then cling to it in your heart</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Wandering aimlessly</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">We're being swayed by an impassive love</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Let's throw away our sadness and face each other</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">It's not a lie or the truth</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Everything's worthless, but I want to keep believing</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">My memory rewinds itself as the world becomes dim</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">What's on the other side? Let's open that door</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">A reset that connects to reality</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">We should continue towards the conclusion Even if we can't see an answer there</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Just unable to tell anyone anything (Silence)</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Only time continued to pass as I was in doubt Even then, go forward</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Because it should always be there, it's something that's constant</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">The things we've lost and the things that are being born</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Not everything in this world is difficult, right?</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">In your heart, you sighed endlessly</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Let's throw away our sadness and face each other</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">It's not a lie or the truth</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Everything's worthless, but I want to keep believing</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">My memory rewinds itself as the world becomes dim</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">What's on the other side? Let's open that door</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">A reset that connects to reality</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">We should continue towards the conclusion Even if we can't see an answer there</span>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-27706139119516327332013-09-02T15:19:00.001+07:002013-09-02T15:24:40.161+07:00IntergalacticCome here, to a dimension never seen before<br />
Knocking, hopping, popping, shocking Emotions fluttering around<br />
You know? A solar system which produces light That's our spot light<br />
<br />
Vanishing gravity, the motion of the moon's surface floating above Passing through all of the <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="562af015-b403-4ab5-892e-eabca7999cf8" ginger_sofatware_uiphraseguid="f07f71ed-0bb7-4d74-aa77-2085ac548cb2" grcontextid="creations:0">creations</span> in space<br />
I know, our ideal goal is Andromeda in a faraway galaxy<br />
<br />
A sudden spark Get excited, people Look at the stars, they draw out the path they take<br />
Thousands of lights are blessing this night<br />
<br />
Dance in the starship in a party that won't end Go to Intergalactic, just like this<br />
Everything in the world is romantic Dance! Intergalactic<br />
<span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="408d62df-d538-42da-b4a3-ad8e5040dd00" ginger_sofatware_uiphraseguid="1197923d-75e9-4ecf-85a2-d27b5c70bdb7" grcontextid="Whoa:0">Whoa</span> It's because time is limited that it sparkles, right?<br />
If you're enjoying a bouncy groove, it's cosmic Shine! Intergalactic<br />
<br />
For tonight only, I'm in the cockpit Flying with the UFO<br />
I slid into the seat next to you and over heat We're <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="1be353e1-fa8c-47b9-99d6-1b69183ddb5f" ginger_sofatware_uiphraseguid="4fb12bfb-d4d3-495d-9da2-b87c4c8553da" grcontextid="gonna:0">gonna</span> have a party <br />
Feeling high, we're tumbling through the universe We'll go say hello to Earth again!<br />
<br />
A passionate dream means we'll take off to a zone never experienced before Our capacity is infinite This will definitely be an adventure<br />
In space This is our stage Everybody, move your body<br />
<br />
An eternal spark, almost like a supernova In a warp at the speed of light, we can overcome space and time<br />
Being led everywhere by a streamline of light<br />
<br />
Ride on the starship, on a journey that won't stop Everyone, go to Intergalactic<br />
Every meeting is fantastic Go forward! Intergalactic<br />
<span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="87fae39c-c154-4456-9b82-a6f87c7ac31b" ginger_sofatware_uiphraseguid="8eb2756e-0367-40e2-8898-5f6aaa9581b1" grcontextid="Whoa:0">Whoa</span> We're attracted to each other Even if we're hundreds of millions of light years apart<br />
Our feelings speed up It's cosmic Going to <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="d4a0f22b-1e61-40e6-93ed-04736fe2df6e" ginger_sofatware_uiphraseguid="cd51bdc5-fa37-45ca-9396-7431129aa5f9" grcontextid="you:0">you</span> Intergalactic<br />
<br />
We can't see anything at the edge of the universe So we toast our drinks to the blue of Earth that was born<br />
365 Revolving <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="4a582de9-dcb8-487b-aa6b-fb126d76a4f3" ginger_sofatware_uiphraseguid="e7a7e9bd-0907-4ec1-8a84-ef7b109ff8fa" grcontextid="day:0">day</span> and night It continues to turn, connecting everything together<br />
In an end, there's a beginning Repeating it over and over, this is the universe<br />
<br />
Dance in the starship in a party that won't end Go to Intergalactic, just like this<br />
Everything in the world is romantic Dance! Intergalactic<br />
<span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="1945d9b7-159c-47db-82f6-014e33d2152f" ginger_sofatware_uiphraseguid="1fa0f42a-05bf-4273-9c8a-b70efe8e2dd9" grcontextid="Whoa:0">Whoa</span> It's because time is limited that it sparkles, right?<br />
If you're enjoying a bouncy groove, it's cosmic Shine! Intergalactic<br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif; font-size: x-small;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif; font-size: x-small;">
<span class="GingerNoCheckEnd"></span></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif; font-size: x-small;">Credit : <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="93ac3c48-d73a-48cc-9405-e11bbba1e7e1" ginger_sofatware_uiphraseguid="801c9b9c-3edd-4b2d-aa1c-25771c27feab" grcontextid="yarukizero:0">yarukizero</span></span>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-22372701854565016622013-08-26T14:23:00.003+07:002013-08-26T15:47:51.063+07:00Tanda Kebesaran Allah part 1 - Ayat Al-Quran di tubuh bayi Dagestan, Rusia, 2009Assalamualaikum Wr Wb.<br />
<br />
Salam sejahtera bagi kita semua. Saya pernah menemukan sebuah video di youtube yang menyajikan tentang 69 keajaiban islam (<a href="https://www.youtube.com/watch?feature=player_embedded&v=2ekIMXhEYh8">click here</a>). Video tersebut berdurasi kurang lebih 5 jam. Sangat teringin untuk menyampaikan apa saja kebesaran Tuhan yang disampaikan dalam video tersebut, namun karna lamanya durasi bisa jadi tidak semua orang bisa menyaksikannya selama itu. Saya mencoba merangkumnya satu persatu untuk memperjelas dan semoga bisa dibaca sesuai dengan kebutuhan masing-masing.<br />
<br />
Ini adalah tanda kebesaran Tuhan yang pertama yaitu tentang munculnya ayat-ayat Al-Quran di tubuh bayi di Dagestan, Rusia pada tahun 2009.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://iqroclubmojokerto.files.wordpress.com/2009/11/kulit-bayi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://iqroclubmojokerto.files.wordpress.com/2009/11/kulit-bayi.jpg" /></a></div>
<br />
<br />
Berikut berita yang saya kutip dari Republika.<br />
<br />
<strong>
"REPUBLIKA.CO.ID, DAGESTAN -- Seorang bayi berusia sembilan bulan bernama Ali menjadi perhatian umat Islam di Republik Dagestan, Rusia. Betapa tidak. Di bagian kaki sang bayi ajaib itu terdapat tulisan ayat Alquran.<br style="-webkit-text-stroke-width: 0px; background-color: white; color: black; font-size-adjust: none; font-stretch: normal; font: 14px/21px Arial, Helvetica, sans-serif; letter-spacing: normal; margin: 0px; padding: 0px; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;" /><br style="-webkit-text-stroke-width: 0px; background-color: white; color: black; font-size-adjust: none; font-stretch: normal; font: 14px/21px Arial, Helvetica, sans-serif; letter-spacing: normal; margin: 0px; padding: 0px; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;" />Sejak kelahirannya, tanda lahir dalam bentuk tulisan Arab telah muncul di tubuh Ali. "Awalnya, ada hematoma di dagunya. Ketika memar itu meledak, kami melihat kata 'Allah'," ujar Madina Yakubova, ibu sang bayi ajaib itu.<br style="-webkit-text-stroke-width: 0px; background-color: white; color: black; font-size-adjust: none; font-stretch: normal; font: 14px/21px Arial, Helvetica, sans-serif; letter-spacing: normal; margin: 0px; padding: 0px; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;" /><br style="-webkit-text-stroke-width: 0px; background-color: white; color: black; font-size-adjust: none; font-stretch: normal; font: 14px/21px Arial, Helvetica, sans-serif; letter-spacing: normal; margin: 0px; padding: 0px; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;" />Yang lebih menakjubkan, pada kaki sang bayi terdapat tulisan, ''Allah-lah pencipta seluruh alam semesta."Ketika lahir, Ali pertama kali didiagnosis menderita penyakit jantung dan kelumpuhan serebral infantil. Namun, saat diperiksa lagi Ali dinyatakan sehat. Fenomena itu menarik perhatian Muslim Dagestan. Setiap hari rumah Ali dikunjungi ratusan orang yang penasaran dengan Keagungan dan Kuasa Sang Khalik, Allah SWT."</strong><br />
<br />
Ini merupakan salah satu kebenaran dari Al-Quran. Bissmillahirahmanirahim.. <br />
<br />
"<em>Inilah ciptaan Allah, maka perlihatkanlah olehmu kepadaku apa yang telah diiciptakan oleh sembahan-sembahan(mu) selain Allah. Sebenarnya orang-orang yang zalin itu berada di dalam kesesatan yang nyata." Q 31:11</em><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/mVx2uqtCiG0?feature=player_embedded' frameborder='0'></iframe></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
"<em>Kami akan memperlihatkan kepada mereka tanda-tanda (kekuasaan) Kami di segala wilayah bumi dan <strong>pada diri mereka sendiri</strong>, hingga jelas bagi mereka bahwa Al Quran itu adalah benar. Tiadakah cukup bahwa sesungguhnya Tuhanmu menjadi saksi atas segala sesuatu?" Q 41:53</em></div>
<br />Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-48740153547829755402013-06-25T16:17:00.001+07:002013-06-25T16:35:49.489+07:00Fuyu ga Hajimaru yoooo<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="0c499882-cfa4-478b-b749-1abc501573e1" ginger_sofatware_uiphraseguid="c748d9a8-94c7-4c71-948e-9ebf0a748bc3" grcontextid="Hachi:0"><span class="GingerNoCheckStart"></span>Hachi</span> <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="eda52dde-5fcf-476d-be7a-3ed535476b93" ginger_sofatware_uiphraseguid="c748d9a8-94c7-4c71-948e-9ebf0a748bc3" grcontextid="gatsu:1">gatsu</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="9aac32a4-42a2-4aad-b461-6872c3d090b3" ginger_sofatware_uiphraseguid="c748d9a8-94c7-4c71-948e-9ebf0a748bc3" grcontextid="kimi:2">kimi</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="06499677-4a9d-445f-8df3-4f91cf43c476" ginger_sofatware_uiphraseguid="c748d9a8-94c7-4c71-948e-9ebf0a748bc3" grcontextid="tanjoubi:3">tanjoubi</span></span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="4ff3d6ba-e773-4fef-9b71-3ffc91fa6849" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="Hansode:0">Hansode</span> to <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="a105df73-e4d0-49ba-be4f-4f8ec50478fb" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="nagasode:1">nagasode</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="8ea3e439-6ff8-4d77-829f-69534ff64e59" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="shatsu:2">shatsu</span> wo <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="550c6476-0dde-4181-8540-6d6438ecc976" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="purezento:3">purezento</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="7e35fd89-f673-4c4c-95be-8b3d772cd436" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="shita:4">shita</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="534934c6-f356-4055-a0b6-1bad00e12f81" ginger_sofatware_uiphraseguid="39afc640-d814-48c2-969e-38a9e21a1f33" grcontextid="wa:5">wa</span></span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="7a717b4d-1ea9-48e6-9cde-fff0fc0b7dc6" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="Kotoshi:0">Kotoshi</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="ecebd8c1-e6eb-4d8b-a3b1-68732cf25929" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="fuyu:1">fuyu</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="51c0a2b9-b3e6-4679-9551-2f3150d7649a" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="mo:2">mo</span> sore <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="fab0165f-237a-4e9e-837c-82b1bd5d6c53" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="kara:3">kara</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="e70dd332-7705-4e6d-9293-6cc61941459b" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="mo:4">mo</span> <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="89c36bc0-96ae-4519-8688-8543dc74ddc9" ginger_sofatware_uiphraseguid="a9bbc96d-d387-4ea3-9d29-f830de7ad80a" grcontextid="zutto:5">zutto</span> Bokura ga</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="32c9dac3-751e-441f-9c85-ad82529b5153" ginger_sofatware_uiphraseguid="61a9f167-b40d-4893-b1cb-a1ca4d68028c" grcontextid="Isho:0">Isho</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="18409dc6-c391-4bdc-9ac2-69c82a466f08" ginger_sofatware_uiphraseguid="61a9f167-b40d-4893-b1cb-a1ca4d68028c" grcontextid="ni:1">ni</span> <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="160f7c90-392e-4584-a548-378935838632" ginger_sofatware_uiphraseguid="61a9f167-b40d-4893-b1cb-a1ca4d68028c" grcontextid="sugoseru:2">sugoseru</span> tame no Omajinai</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Kami wo hodoite mitari Totsuzen naki dashitari</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Waku waku suru you na Odoroki wo kakae nagara</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Fuyu ga hajimaru yo Hora mata boku no soba de</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Sugoku ureshisou ni Bi-ru wo nomu yokogao ga ii ne</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Takusan no kimi wo Shitteru tsumori dakedo</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Kore kara mo boku wo Yudan sasenai de</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="0e7ba9b8-daef-4b46-b4bb-7eab13a929a7" ginger_sofatware_uiphraseguid="4d9d5966-d652-4cfa-92c0-ae27f9ffb366" grcontextid="Isogashii:0">Isogashii</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="6cbe1d74-5676-487c-966c-9f80d8ffdac5" ginger_sofatware_uiphraseguid="4d9d5966-d652-4cfa-92c0-ae27f9ffb366" grcontextid="futari:1">futari</span> no <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="839e24ba-b588-4de3-a950-2430f4f50b16" ginger_sofatware_uiphraseguid="4d9d5966-d652-4cfa-92c0-ae27f9ffb366" grcontextid="fuyuyasumi:2">fuyuyasumi</span></span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Ryoute de sukoshi amaru kurai shika Nai kedo</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="1f3da193-9de4-4189-8a2d-3c5b134e4229" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="Daijisou:0">Daijisou</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="52428bac-2596-4083-ad78-f3e15a1e6dec" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="ni:1">ni</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="d58fe9fe-e043-44e8-bd6a-b070d87c9137" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="mune:2">mune</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="394972c7-5ee8-4318-b196-fa5c23e76c5e" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="ni:3">ni</span> <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="6f4ea8d3-70a4-436d-9495-8d75ee0cd618" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="kakaeteru:4">kakaeteru</span> Ryokou <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="999e2393-095b-417b-8360-fd01a01b92bf" ginger_sofatware_uiphraseguid="a172f71d-4e0f-4ef1-8c3e-9c3db515d08b" grcontextid="zasshi:5">zasshi</span> to</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Kimi no egao <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="b57013a1-c4c6-4c3d-af64-7bbf7dc5c6eb" ginger_sofatware_uiphraseguid="647c52d6-dfd2-4ccc-ae04-c7ecadf3a0ef" grcontextid="ga:0">ga</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="a6794120-b9f2-4166-bea0-43b8116c1e6e" ginger_sofatware_uiphraseguid="647c52d6-dfd2-4ccc-ae04-c7ecadf3a0ef" grcontextid="suteki:1">suteki</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="1e1ec939-e8ec-42b6-899d-f7f5ee0e2e3f" ginger_sofatware_uiphraseguid="647c52d6-dfd2-4ccc-ae04-c7ecadf3a0ef" grcontextid="nara:2">nara</span> Sore <span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="d217341b-60a1-4807-bd54-2e65b0b7154c" ginger_sofatware_uiphraseguid="647c52d6-dfd2-4ccc-ae04-c7ecadf3a0ef" grcontextid="de:3">de</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="6a7a26e9-c388-4cdc-bcea-ed6a9f02d773" ginger_sofatware_uiphraseguid="647c52d6-dfd2-4ccc-ae04-c7ecadf3a0ef" grcontextid="ii:4">ii</span> yo</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Kyonen no kurisumasu wa Ke-ki wo utteta kedo</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><span class="GINGER_SOFATWARE_noSuggestion GINGER_SOFATWARE_correct" ginger_sofatware_markguid="620e5aac-7d2b-42b2-b2d1-ac864fa8d7ab" ginger_sofatware_uiphraseguid="9818b5cd-2799-49da-8cdb-e7c71520771e" grcontextid="Kotoshi:0">Kotoshi</span> no <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="c68fa982-5a1b-456e-8c37-9795d4834803" ginger_sofatware_uiphraseguid="9818b5cd-2799-49da-8cdb-e7c71520771e" grcontextid="boku:1">boku</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="9c5720cd-6a66-46fd-988e-c280deada6ae" ginger_sofatware_uiphraseguid="9818b5cd-2799-49da-8cdb-e7c71520771e" grcontextid="ni:2">ni</span> <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="a52e5b4b-e6e0-4e26-9a4a-7873f75cf28b" ginger_sofatware_uiphraseguid="9818b5cd-2799-49da-8cdb-e7c71520771e" grcontextid="wa:3">wa</span> Kowai mono <span class="GINGER_SOFATWARE_correct" ginger_sofatware_markguid="8b4621ef-e098-45cc-ac0f-cf99f6afa583" ginger_sofatware_uiphraseguid="9818b5cd-2799-49da-8cdb-e7c71520771e" grcontextid="wa:4">wa</span> nanimo nai</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Fuyu ga hajimaru yo Ookina mado wo akete</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Hoshi wo nagameru toki wa Boku no se-ta- wo kashite ageru</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Futari ga itsumademo Shiawase de iru tame ni </span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Dou sureba ii ka Kangaete iru kara</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;"><br /></span>
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Fuyu ga hajimaru yo Hora mata boku no soba de</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Chiisana terebi no naka no Yuki ni hashagu yokogao ga ii ne </span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Takusan no kimi wo Shitteru tsumori dakedo</span><br />
<span style="color: #6d6d78; font-family: MS PGothic, sans-serif;">Kore kara mo boku wo Yudan sasenai de</span><br />
<span class="GingerNoCheckEnd"></span>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-30224108351951323452013-06-21T15:08:00.002+07:002013-06-21T15:08:51.025+07:00....急かされるままに壊れそうなんだ (Warning...) 暴れ出す瞬間<br />
眠れず朝を迎える In my head (Question) この声は耳を塞いでも<br />
このままで そのままでいいのか? (Warning...) 捻れてゆくんだ<br />
もしも知っているのなら Hold my hands (Answer) Yeah 目を閉じた<br />
<br />
不思議な夢を見てるんだ <br />
ちっぽけで空っぽな歪んだ予感が止まらない<br />
<br />
あり得ない事ばかりさ 向かうしかないのさ<br />
"正比例に見えて この想いは反比例"<br />
分からない事ばかりさ でも見たいものがあるよ<br />
"終わりなき世界 繰り返す play the game"<br />
どこへ行けるの? 望めばいつでも ゼロから始まるリプレイ<br />
一か八かのフェーズへ 二度と戻れなくても<br />
<br />
つまりアレもコレもすべて (Warning...) おざなりなんだ<br />
いつの間にか呑み込まれてた (Question) 殻の中虚しく映る<br />
こんなにもすぐそばにいるのに (Warning...) 見ないフリしてんだ<br />
もしも知りたくないなら in your heart (Answer) No まとわりつく<br />
<br />
当てのないまま漂うんだ<br />
手応えのない愛情 揺さぶられている僕らは<br />
<br />
悲しみを脱ぎ捨てて 向き合えばいいのさ<br />
"嘘も本当も どちらでもないから"<br />
くだらない事ばかりさ でも信じていたいよ<br />
"薄れてく世界 巻き戻す memory"<br />
何があるの? そのドアを開けよう リアルと繋がるリセット<br />
進むべき結末に答えは見えなくても<br />
<br />
何も告げることないまま (Silence) 時間だけは<br />
不確かなまま過ぎて行く 進めよ それでも<br />
<br />
いつもあるはずだから 変わらないものが<br />
"なくしたものと 生まれ行くもの"<br />
この世界は難しいことばかりじゃないだろう<br />
"君の心に 息づいた Endless"<br />
<br />
悲しみを脱ぎ捨てて 向き合えばいいのさ<br />
"嘘も本当も どちらでもないから"<br />
くだらない事ばかりさ でも信じていたいよ<br />
"薄れてく世界 巻き戻す memory"<br />
何があるの? そのドアを開けよう リアルと繋がるリセット<br />
<span class="GingerNoCheckStart"></span><br />
進むべき結末に答えは見えなくても<br />
<span class="GingerNoCheckEnd"></span>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-87748313721574148752012-05-10T09:22:00.002+07:002012-06-12T07:56:01.983+07:00Pengujian Kinerja Web Menggunakan WAPT 4.0<div style="text-align: center;"><span><u><br /></u></span></div><div style="text-align: justify; "><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Menurut wikipedia, pengujian perangkat lunak (software testing) merupakan suatu investigasi yang dilakukan untuk mendapatkan informasi mengenai kualitas dari produk atau layanan yang sedang diuji (under test). Pengujian perangkat lunak juga memberikan pandangan mengenai perangkat lunak secara obyektif dan independen, yang bermanfaat dalam operasional bisnis untuk memahami tingkat risiko pada implementasinya. Teknik-teknik pengujian mencakup, namun tidak terbatas pada, proses mengeksekusi suatu bagian program atau keseluruhan aplikasi dengan tujuan untuk menemukan bug perangkat lunak.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Software pengujian juga dapat dinyatakan sebagai proses untuk memvalidasi dan memverifikasi bahwa program software / aplikasi / produk:</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">1. memenuhi persyaratan bisnis dan teknis bahwa desain yang dibimbing dan pengembangan;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">2. bekerja seperti yang diharapkan, dan<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">3. dapat diimplementasikan dengan karakteristik yang sama.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Software yang dibuat harus dilakukan pengujian terlebih dahulu. Proses pengujian ini dilakukan pertama kali oleh pengembang itu sendiri. Setelah pengembang yakin bahwa software yang dikembangkannya telah selesai, barulah pengujian dilakukan oleh pihak lain yang tidak mengerti sama sekali tentang bagaimana membuat program.Software pengujian, tergantung pada metode pengujian yang digunakan, dapat diterapkan pada setiap saat dalam proses pembangunan. Namun, sebagian besar upaya uji terjadi setelah persyaratan yang telah dibuat dan proses pengkodean telah selesai. Dengan demikian, metodologi tes diatur oleh metodologi pengembangan perangkat lunak diadopsi.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Model pengembangan perangkat lunak yang berbeda-beda akan memfokuskan upaya uji pada titik-titik yang berbeda dalam proses pembangunan. model-model pembangunan yang lebih baru, seperti Agile , sering menggunakan didorong pengembangan tes dan menempatkan porsi peningkatan pengujian di tangan pengembang, sebelum mencapai sebuah tim penguji formal. Dalam model yang lebih tradisional, sebagian besar terjadi setelah pelaksanaan tes persyaratan yang telah dibuat dan proses pengkodean telah selesai.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Tujuan utama pengujian adalah untuk mendeteksi kegagalan perangkat lunak sehingga cacat dapat ditemukan dan diperbaiki. Pengujian tidak dapat menetapkan bahwa fungsi produk dengan benar dalam semua kondisi namun hanya dapat menetapkan bahwa hal itu tidak berfungsi sebagaimana mestinya dalam kondisi tertentu. Ruang lingkup pengujian perangkat lunak sering kali berisi pemeriksaan kode serta pelaksanaan kode dalam berbagai lingkungan dan kondisi serta memeriksa aspek kode: melakukannya melakukan apa yang seharusnya dilakukan dan melakukan apa yang perlu dilakukan. Dalam budaya saat ini pengembangan perangkat lunak, sebuah organisasi pengujian mungkin terpisah dari tim pengembangan. Ada berbagai peran untuk menguji anggota tim. Informasi yang diperoleh dari pengujian perangkat lunak yang dapat digunakan untuk memperbaiki proses dimana perangkat lunak dikembangkan.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Terdapat beberapa pengujian yang dapat dilakukan, yaitu :</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">1. Pengujian Fungsional dan Pengujian Non Fungsional.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Pengujian Fungsional mengacu pada tes yang memverifikasi tindakan spesifik atau fungsi dari kode. Ini biasanya ditemukan dalam dokumentasi kode persyaratan, meskipun beberapa metodologi pengembangan kerja dari kasus penggunaan atau cerita-cerita pengguna. tes Fungsional cenderung menjawab pertanyaan “bisa pengguna melakukan ini” atau “apakah ini bekerja fitur tertentu”.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Pengujian non-fungsional mengacu pada aspek perangkat lunak yang mungkin tidak terkait dengan fungsi tertentu atau tindakan pengguna, seperti skalabilitas atau keamanan . pengujian non-fungsional cenderung untuk menjawab pertanyaan seperti “berapa banyak orang bisa login sekaligus”, atau “bagaimana mudah adalah untuk hack software ini”.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">2. Pengujian Statis dan Pengujian Dinamis</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "> </span><span style="font-size: 12pt; line-height: 150%; ">Ada banyak pendekatan untuk pengujian perangkat lunak. Ulasan , penelusuran , atau inspeksi dianggap sebagai pengujian statis , sedangkan benar-benar melaksanakan kode diprogram dengan himpunan uji kasus disebut sebagai pengujian dinamis . Pengujian statis dapat (dan sayangnya dalam praktek sering) diabaikan. pengujian dinamis terjadi ketika program itu sendiri digunakan untuk kali pertama (yang umumnya dianggap sebagai awal tahap pengujian). pengujian dinamis dapat dimulai sebelum program 100% selesai untuk menguji bagian tertentu dari kode (modul atau diskrit fungsi ). Khas teknik untuk hal ini adalah baik menggunakan Rintisan bertopik / driver atau eksekusi dari sebuah debugger lingkungan. Sebagai contoh, spreadsheet program ini, dengan sifatnya, diuji untuk sebagian besar interaktif (” on the fly “), dengan hasil yang ditampilkan segera setelah setiap perhitungan atau manipulasi teks.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Software pengujian dapat dilakukan oleh perangkat lunak penguji . Sampai tahun 1980-an istilah “software tester” digunakan secara umum, tetapi kemudian juga dilihat sebagai profesi yang terpisah. Mengenai periode dan tujuan yang berbeda dalam pengujian perangkat lunak, peran yang berbeda telah ditetapkan: manajer, memimpin, uji desainer, tester, pengembang otomasi, dan pengawas tes.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Contoh software penguji untuk menguji webstres adalah WAPT 4.0. Aplikasi ini dapat digunakan untuk mengujikemampuan sebuah website yang digunakan. Akan diuji kemampuan membuka akun yahoo mail sampai 1000 user. Berikut adalah langkah-langkah pengujian yang akan dilakukan :</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">1. Langkah awal, masuk WAPT lalu klik new. disana akan muncul new test scenario wizard. Lalu pilih stress capabilities. Berikut tampilannya.</span></p></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div><div style="text-align: center;"><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/12954844161875455255.jpg" alt="12954844161875455255" /> </div><span style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; ">2. Masukkan parameter jumlah user yang akan diuji dengan menggunakan 1000 user dan setiap 10 detik akan naik 100 user.</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div><div style="text-align: center;"><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295484518599108814.jpg" alt="1295484518599108814" /> </div><div style="text-align: center;"><br /></div><span style="font-family: Georgia, serif; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size: 100%; ">3. Checklist semua pilihan, terutama pada bagian IP.</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295484909111577954.jpg" alt="1295484909111577954" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>4. Masukkan profil. Jika belum mempunyai profil, profil dapat dibuat terlebih dahulu.</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295484958929012132.jpg" alt="1295484958929012132" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>5. Tekan finish untuk memulai menguji.</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/12954850072016348695.jpg" alt="12954850072016348695" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>6. klik profil 1 yang sebelumnya telah dibuat, lalu klik record. Akan muncul pilihan untuk memilih profile. Klik rec pada task bar dan masukan alamat web. Setelah selesai merecord maka klik stop record untuk menilai hasil yang sudah direcord.</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295485049108624582.jpg" alt="1295485049108624582" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/12954848361007533837.jpg" alt="12954848361007533837" /> </div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>7. Setelah selesai, maka tekan stop rec. Selanjutnya masuk pada scenario test volume dan masukkan sesuai user yang ingin dicoba. Setelah selesai lakukan run test dan disana akan terlihat grafik. Berikut beberapa grafik yang dapat dilihat :</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span> a. Grafik performance</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/12954848831797123695.jpg" alt="12954848831797123695" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span> b. Grafik Bandwith</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/12954849331016193634.jpg" alt="12954849331016193634" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span> c. Grafik Error</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295484973440997754.jpg" alt="1295484973440997754" /> </span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span> d, Grafik Custom</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span><br /></span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><img src="http://stat.ks.kidsklik.com/statics/files/2011/01/1295485018452715535.jpg" alt="1295485018452715535" /> </div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><br /></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; ">8. Apabila sudah selesai, kemudian akan muncul semua data web yang tadi diuji.</div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><br /></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><br /></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHVpT3K00eNz05RVMwYqN3nySrQeksongz61Nw9X1IX00lQOhtCKFe6w4wvKaOqm0Ydo4CmLh6MidFl4YVFco8LrO1uielWwZd9XGj-qL6REzK9peudD9ltS__8vdMsb8sg8oY5P3z2V0/s1600/new.jpg" style="font-family: 'Times New Roman'; text-align: left; font-size: medium; "><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHVpT3K00eNz05RVMwYqN3nySrQeksongz61Nw9X1IX00lQOhtCKFe6w4wvKaOqm0Ydo4CmLh6MidFl4YVFco8LrO1uielWwZd9XGj-qL6REzK9peudD9ltS__8vdMsb8sg8oY5P3z2V0/s320/new.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5747020397090367138" style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 189px; " /></a></div><div><div style="text-align: center;"><span><u><br /></u></span></div><p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Dengan menggunakan uji webstres ini, maka dapat dilihat kinerja dari sebuah web sehingga dapat dilihat performa dan kelayakan sebuah web.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Meskipun kontroversial, pengujian perangkat lunak dapat dilihat sebagai bagian penting dari jaminan kualitas perangkat lunak (SQA) proses. Dalam SQA, spesialis proses software dan auditor mengambil pandangan yang lebih luas pada perangkat lunak dan pengembangannya. Mereka memeriksa dan mengubah proses rekayasa perangkat lunak itu sendiri untuk mengurangi jumlah kesalahan yang berakhir di perangkat lunak yang dikirimkan: cacat yang disebut tingkat-begitu.</span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Apa yang merupakan tingkat kecacatan “diterima” tergantung pada sifat dari perangkat lunak. Sebagai contoh, sebuah video game arcade dirancang untuk mensimulasikan pesawat terbang mungkin akan memiliki toleransi lebih tinggi banyak cacat daripada misi kritis perangkat lunak seperti yang digunakan untuk mengontrol fungsi sebuah pesawat itu benar-benar terbang! Meskipun ada hubungan yang erat dengan SQA, pengujian departemen sering ada secara independen, dan mungkin tidak ada fungsi SQA di beberapa perusahaan.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; ">Software pengujian adalah tugas dimaksudkan untuk mendeteksi cacat pada piranti lunak oleh kontras hasil program komputer yang diharapkan dengan hasil aktual untuk satu set input. Sebaliknya, QA (jaminan mutu) adalah implementasi kebijakan dan prosedur yang dimaksudkan untuk mencegah kerusakan dari yang terjadi di tempat pertama. Pengujian yang baik adalah yang mempunyai probabilitas yang tinggi untuk menemukan error yang tak diketemukan. Pengujian merupakan suatu proses eksekusi program yang ditujukan untuk menemukan error. Pengujian yang sukses adalah yang dapat membuka error yang tak diketemukan.</span></p><p class="MsoNormal" style="margin-bottom: 0.0001pt; line-height: 150%; "><span style="font-size: 12pt; line-height: 150%; "><br /></span></p></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>Sumber :</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>http://id.wikipedia.org/wiki/Pengujian_perangkat_lunak</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>http://betha.wordpress.com/2008/03/05/pengujian-software-instalasi/</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>http://bagusalfiyanto.blogspot.com/2010/06/software-pengujian-perangkat-lunak.html</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><span>bertalya.staff.gunadarma.ac.id/.../TEKNIK+PENGUJIAN+SOFTWARE.ppt</span></div><div><span>http://teknologi.kompasiana.com/terapan/2011/01/20/uji-webstres-testing-menggunakan-wapt-40/</span></div><div style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><br /></div></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-18536465927666098212012-04-18T13:46:00.004+07:002012-04-18T14:34:40.550+07:00IT Forensik<div style="text-align: justify;"><span style="font-weight: bold;">Apa itu IT Forensik?</span><br /><br />IT forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut<br />metode yang digunakan (misalnya metode sebab-akibat). Definisi sederhana dari IT-Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh pada suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Sedangkan menurut Noblett, IT Forensik yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media computer dan menurut Menurut Judd Robin, IT-Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.<br /><br />IT Forensik atau bisa juga disebut Digital Forensik. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh sebab itu kita sebagai orang awam masih belum mengetahui betul, apa sebenarnya IT Forensik atau Digital Forensik ini. Untuk mengetahuinya mari kita pelajari bersama.<br /><br />Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.<br /><br /><span style="font-weight: bold;">Mengapa menggunakan IT Forensik?</span><br /><br />Ada beberapa alasan mengapa perlu digunakan IT Forensik. IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.<br /><br />Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:<br /><br />1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).<br /><br />2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.<br /><br />3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.<br /><br />4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.<br /><br />5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.<br /><br /><span style="font-weight: bold;">Kapan mulai digunakan IT Forensik?</span><br /><br />Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:<br />a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.<br /><br />b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.<br />Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.<br /><br />c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.<br />Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.<br /><br />Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.<br /><br />Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.<br /><br />Ada 4 Elemen Forensik:<br />1. Identifikasi bukti digital<br />2. penyimpanan bukti digital<br />3. analisa bukti digital<br />4. presentasi bukti digital<br /><br /><span style="font-weight: bold;">Siapa yang menggunakan IT Forensik?</span><br /><br />Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:<br />a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.<br />b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.<br />c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.<br /><br /><span style="font-weight: bold;">IT Audit Trail</span><br />Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.<br /><br />Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.<br /><br />Cara kerja Audit Trail<br />Audit Trail yang disimpan dalam suatu table :<br />1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete<br />2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.<br /><br />Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.<br />Hasil Audit Trail<br /><br />Record Audit Trail disimpan dalam bentuk, yaitu :<br />· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja<br />· Text File – Ukuran besar dan bisa dibaca langsung<br />· Tabel.<br /><br /><span style="font-weight: bold;">Real Time Audit</span><br />Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.<br /><br />RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.<br /><br />Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.<br /><br /><br />Sumber :<br /><br />http://andre46pradita.wordpress.com/2012/03/16/it-forensik/<br /><br />http://kingtiger.blog.com/2011/03/29/perbedaan-it-forensik-dan-it-audit/<br /><br />http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html<br /><br /><cite>http://nurdin-piero.blogspot.com/2012/.../it-audit-trail-real-time-audit-it.ht</cite>ml<br /><br /><br /></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-83514060973038300192012-04-14T21:08:00.004+07:002012-04-14T21:45:19.848+07:00Peraturan dan regulasi (UU Hak Cipta, Komunikasi dan UUITE)<div style="text-align: justify; "><span><p class="MsoNormal"><b>UU NO 19 TAHUN 2002 TENTANG HAK CIPTA</b></p> <p class="MsoNormal">Undang-undang No. 19 tahun2002 tentang hak cipta yang berkaitan dengan komputerisasi adalah :<o:p></o:p></p> <p class="MsoNormal">BAB I : KETENTUAN UMUM<o:p></o:p></p> <p class="MsoNormal">Pasal 1 , ayat 8 :<o:p></o:p></p> <p class="MsoNormal">Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">BAB II : LINGKUP HAK CIPTA<o:p></o:p></p> <p class="MsoNormal">Pasal 2, ayat 2 :<o:p></o:p></p> <p class="MsoNormal">Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.<o:p></o:p></p> <p class="MsoNormal">Pasal 12, ayat 1 :<o:p></o:p></p> <p class="MsoNormal">Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:<o:p></o:p></p> <p class="MsoNormal">a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;<o:p></o:p></p> <p class="MsoNormal">Pasal 15 :<o:p></o:p></p> <p class="MsoNormal">Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:<o:p></o:p></p> <p class="MsoNormal">a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;<o:p></o:p></p> <p class="MsoNormal">b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;<o:p></o:p></p> <p class="MsoNormal">c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal"><b>Perlindungan Hak Cipta<o:p></o:p></b></p> <p class="MsoNormal">Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).<o:p></o:p></p> <p class="MsoNormal"><b> </b></p> <p class="MsoNormal"><b>Pembatasan Hak Cipta <o:p></o:p></b></p> <p class="MsoNormal">Pasal 14, ayat 3<o:p></o:p></p> <p class="MsoNormal">Tidak dianggap sebagai pelanggaran Hak Cipta: Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.<o:p></o:p></p> <p class="MsoNormal">Pasal 15, ayat 7<o:p></o:p></p> <p class="MsoNormal">Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta: pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal"><b>Proses Pendaftaran HAKI<o:p></o:p></b></p> <p class="MsoNormal">Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). <o:p></o:p></p> <p class="MsoNormal">Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal"><b>UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 36 TAHUN 1999 TENTANG TELEKOMUNIKASI<o:p></o:p></b></p> <p class="MsoNormal"><b> </b></p> <p class="MsoListParagraph" style="text-indent: -0.25in; "><!--[if !supportLists]-->-<span style="font-family: 'Times New Roman'; font-size: 7pt; "> </span><!--[endif]--><b>Azas & Tujuan Telekomunikasi<o:p></o:p></b></p> <p class="MsoNormal">Pasal 2<o:p></o:p></p> <p class="MsoNormal">Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata,kepastian hukum,keamanan,kemitraan,etika dan kepercayaan pada diri sendiri.<o:p></o:p></p> <p class="MsoNormal">Pasal 3<o:p></o:p></p> <p class="MsoNormal">Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa,meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,mendukung <b>kehidupan ekonomi dan kegiatan pemerintahan,serta meningkatkan hubungan antarbangsa.<o:p></o:p></b></p> <p class="MsoListParagraph" style="text-indent: -0.25in; "><!--[if !supportLists]-->-<span style="font-family: 'Times New Roman'; font-size: 7pt; "> </span><!--[endif]--><b>Penyelenggaraan Komunikasi <o:p></o:p></b></p> <p class="MsoNormal">Pasal 7<o:p></o:p></p> <p class="MsoNormal">(1) Penyelenggara telekomunikasi meliputi :<o:p></o:p></p> <p class="MsoNormal">a. penyelenggara jaringan telekomunikasi;<o:p></o:p></p> <p class="MsoNormal">b. penyelenggara jasa telekomunikasi;<o:p></o:p></p> <p class="MsoNormal">c. penyelenggara telekomunikasi khusus <o:p></o:p></p> <p class="MsoNormal">(2) Dalam penyelenggaraan telekomunikasi,diperhatikan hal-hal sebagai berikut :<o:p></o:p></p> <p class="MsoNormal">a. melindungi kepentingan dan keamanan Negara;<o:p></o:p></p> <p class="MsoNormal">b. mengantisipasi perkembangan teknologi dan tututan global;<o:p></o:p></p> <p class="MsoNormal">c. dilakukan secara profesional dan dapat dipertanggungjawabkan;<o:p></o:p></p> <p class="MsoNormal">d. peran serta masyarakat.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoListParagraph" style="text-indent: -0.25in; "><!--[if !supportLists]-->-<span style="font-family: 'Times New Roman'; font-size: 7pt; "> </span><!--[endif]--><b>Penyidikan<o:p></o:p></b></p> <p class="MsoNormal">Pasal 44<o:p></o:p></p> <p class="MsoNormal">(1) Selain penyidik Pejabat Polisi Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu dilingkungan Departemen yang lingkup tugas dan tanggung jawabnya dibidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana dibidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1)berwenang:<o:p></o:p></p> <p class="MsoNormal">a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenan dengan tindak pidana di bidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">b. melakukan pemeriksaaan terhadap orang atau badan hukum yang diduga melakukan tindak pidana dibidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.<o:p></o:p></p> <p class="MsoNormal">d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.<o:p></o:p></p> <p class="MsoNormal">e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">f. menggeledah tempat yang digunakan untuk melakukan tindak pidana di bidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaita dengan tindak pidana di bidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.<o:p></o:p></p> <p class="MsoNormal">i. mengadakan penghentian penyidikan.<o:p></o:p></p> <p class="MsoNormal">(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan Undang-undang Hukum Acara Pidana.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoListParagraph" style="text-indent: -0.25in; "><!--[if !supportLists]-->-<span style="font-family: 'Times New Roman'; font-size: 7pt; "> </span><!--[endif]--><b>Sanksi Administrasi <o:p></o:p></b></p> <p class="MsoNormal">Pasal 45<o:p></o:p></p> <p class="MsoNormal">Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Pasal 46<o:p></o:p></p> <p class="MsoNormal">(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.<o:p></o:p></p> <p class="MsoNormal">(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoListParagraph" style="text-indent: -0.25in; "><!--[if !supportLists]-->-<span style="font-family: 'Times New Roman'; font-size: 7pt; "> </span><!--[endif]--><b>ketetentuan pidana<o:p></o:p></b></p> <p class="MsoNormal">Pasal 47<o:p></o:p></p> <p class="MsoNormal">Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta <o:p></o:p></p> <p class="MsoNormal">rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 48<o:p></o:p></p> <p class="MsoNormal">Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 49<o:p></o:p></p> <p class="MsoNormal">Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 50<o:p></o:p></p> <p class="MsoNormal">Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 51<o:p></o:p></p> <p class="MsoNormal">Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 52<o:p></o:p></p> <p class="MsoNormal">Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Pasal 53<o:p></o:p></p> <p class="MsoNormal">(1) Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.<o:p></o:p></p> <p class="MsoNormal">Pasal 54<o:p></o:p></p> <p class="MsoNormal">Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua raatus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 55<o:p></o:p></p> <p class="MsoNormal">Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 56<o:p></o:p></p> <p class="MsoNormal">Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.<o:p></o:p></p> <p class="MsoNormal">Pasal 57<o:p></o:p></p> <p class="MsoNormal">Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).<o:p></o:p></p> <p class="MsoNormal">Pasal 58<o:p></o:p></p> <p class="MsoNormal">Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.<o:p></o:p></p> <p class="MsoNormal">Pasal 59<o:p></o:p></p> <p class="MsoNormal">Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal"><b>RUU INFORMASI DAN TRANSAKSI ELEKTRONIK<o:p></o:p></b></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.<o:p></o:p></p> <p class="MsoNormal">Di dalam RUU ini dijelaskan beberapa definisi dari istilah-istilah yang terkait di dalam BAB I ketentuan umum, diantaranya :<o:p></o:p></p> <ol start="1" type="1"> <li class="MsoNormal">Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi.<o:p></o:p></li> <li class="MsoNormal">Komputer adalah alat pemroses data elektronik, magnetik, optikal, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.<o:p></o:p></li> </ol> <p class="MsoNormal"> <o:p></o:p></p> <p class="MsoNormal"> <o:p></o:p></p> <ol start="3" type="1"> <li class="MsoNormal">Informasi elektronik adalah satu atau sekumpulan data elektronik termasuk tetapi tidak terbatas pada tulisan, suara atau gambar, peta, rancangan, foto, electronic data interchange (EDI), electronic mail, telegram, telex, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya yang telah diolah sehingga mempunyai arti.<o:p></o:p></li> <li class="MsoNormal">Sistem elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik.<o:p></o:p></li> <li class="MsoNormal">Tanda tangan elektronik adalah tanda tangan yang terdiri dari informasi elektronik yang dilekatkan, terasosiasi atau terkait dengan informasi elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.<o:p></o:p></li> <li class="MsoNormal">Sertifikat elektronik adalah sertifikat yang bersifat elektronik yang memuat tanda tangan elektronik dan identitas yang menunjukan status subjek hukum para pihak dalam transaksi elektronik yang dikeluarkan oleh penyelenggara sertifikasi elektronik.<o:p></o:p></li> <li class="MsoNormal">Penanda tangan adalah subjek hukum yang terasosiasikan atau terkait dengan tanda tangan elektronik. <o:p></o:p></li> <li class="MsoNormal">Lembaga sertifikasi keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam transaksi elektronik.<o:p></o:p></li> <li class="MsoNormal">Penyelenggara sertifikasi elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit sertifikat elektronik.<o:p></o:p></li> <li class="MsoNormal">Transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, atau media elektronik lainnya.<o:p></o:p></li> </ol> <p class="MsoNormal">Untuk RUU Informasi dan Transaksi Elektronik selengkapnya dapat diakses di : http://www.nttprov.go.id/ntt_09/download/RUU-ITE- <o:p></o:p></p> <p class="MsoNormal">FINAL.doc<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.<o:p></o:p></p> <p class="MsoNormal">Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik. Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.<o:p></o:p></p> <p class="MsoNormal">Peraturan lain yang terkait dengan transaksi elektronik adalah Peraturan Bank Indonesia tentang internet banking. Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.<o:p></o:p></p> <p class="MsoNormal">Untuk menggunakan internet banking dengan benar, diperlukan pengetahuan dasar mengenai komputer dan internet, yang membatasi jumlah orang yang bersedia untuk memanfaatkan fasilitas ini. Banyak orang yang tidak nyaman dengan komputer dan internet, sering menemukan kesulitan untuk menggunakan internet banking. Oleh karena itu, untuk pemula, internet banking benar-benar memakan waktu.<o:p></o:p></p> <p class="MsoNormal">Selain itu, orang juga menemukan kesulitan dalam mempercayai sepenuhnya sistem seperti internet banking, jika terjadi masalah keuangan. Dalam banyak kasus, kesalahan yang sederhana, seperti mengklik tombol yang salah, dapat menciptakan masalah besar. Jadi, banyak orang yang bertanya-tanya apakah mereka telah benar dilaksanakan transaksi. Namun, rasa gelisah ini dapat dihindari dengan mencetak tanda terima transaksi dan menjaga dengan diri sendiri, sampai laporan bank diterima.<o:p></o:p></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Sumber :<o:p></o:p></p> <p class="MsoNormal">http://id.wikisource.org/wiki/Undang-Undang_Republik_Indonesia_Nomor_19_Tahun_2002<o:p></o:p></p> <p class="MsoNormal">http://www.apjii.or.id/uu36/bab8%20dan%20bab9.html<o:p></o:p></p> <p class="MsoNormal">http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik<o:p></o:p></p> <p class="MsoNormal">http://www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc<o:p></o:p></p> <p class="MsoNormal">http://www.riskshield.com/pdf/riskshield_internetbanking.pdf<o:p></o:p></p></span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-68515591111411007322012-04-14T19:18:00.004+07:002012-04-15T10:56:30.511+07:00Peraturan dan Regulasi (Cyberlaw)<div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Saat ini telah lahir hukum baru yang dikenal dengan hukum cyber atau hukum telematika.Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span><b>Perbandingan Cyberlaw di Berbagai Negara</b></span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Indonesia</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.</span></div><div style="text-align: justify;"><span>Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalah gunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.</span></div><div style="text-align: justify;"><span>Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Malaysia</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Singapore</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>The Electronic Transactions Act (ETA) 1998</span></div><div style="text-align: justify;"><span>The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.</span></div><div style="text-align: justify;"><span>ETA dibuat dengan tujuan :</span></div><div style="text-align: justify;"><span>• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;</span></div><div style="text-align: justify;"><span>• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;</span></div><div style="text-align: justify;"><span>• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan</span></div><div style="text-align: justify;"><span>• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;</span></div><div style="text-align: justify;"><span>• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan</span></div><div style="text-align: justify;"><span>• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.</span></div><div style="text-align: justify;"><span>Didalam ETA mencakup :</span></div><div style="text-align: justify;"><span>• Kontrak Elektronik</span></div><div style="text-align: justify;"><span>Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.</span></div><div style="text-align: justify;"><span>• Kewajiban Penyedia Jasa Jaringan</span></div><div style="text-align: justify;"><span>Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.</span></div><div style="text-align: justify;"><span>• Tandatangan dan Arsip elektronik</span></div><div style="text-align: justify;"><span>Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.</span></div><div style="text-align: justify;"><span>Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Vietman</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.</span></div><div style="text-align: justify;"><span>Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Thailand</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.</span></div><div style="text-align: justify;"><span>Kesimpulan</span></div><div style="text-align: justify;"><span>Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.</span></div><div style="text-align: justify;"><span>Kesimpulan dari 5 negara yang dibandingkan adalah</span></div><div style="text-align: justify;"><span>Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- Amerika Serikat</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span><b>Beberapa Jenis Cyberlaw</b></span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- <i>Computer Crime Act</i></span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan. Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>- <i>Council of Europe Convention on Cyber Crime </i></span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan. Council of Europe Convention on Cyber Crime mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional untuk melindungi masyarakat dari kejahatan dunia maya.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Dapat disimpulkan, <i><b>perbandingan dari Cyber Law, Computer crime act (Malaysia), Council of Europe Convention on Cyber Crime</b></i> adalah bahwa pada Cyber Law terfokus pada aspek yang berhubungan dengan subyek hukum, sedangkan Computer Crime Act lebih menekankan pada aspek keluaran dari pemanfaatan dan pemakaian komputer dan Council of Europe Convention on Cyber Crime merupakan lembaga organisasi untuk memerangi kejahatan di dunia maya sekaligus meningktkan kerjasama antar Negara. Perbadingan lain dapat dilihat dari segi dimana hukum itu diterapkan. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.</span></div><div style="text-align: justify;"><span><br /></span></div><div style="text-align: justify;"><span>Sumber :</span></div><div style="text-align: justify;"><span>http://galuhkurniawan.blogspot.com/2012/03/peraturan-dan-regulasi.html</span></div><div style="text-align: justify;"><span>http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/</span></div><div style="text-align: justify;"><span>http://anbu-ebov.blogspot.com/2012/03/perbedaan-cyber-law-di-negara2.html</span></div><div style="text-align: justify;"><span>http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/</span></div><div style="text-align: justify;"><span>http://siremon2009.blogspot.com/2010/04/apa-sch-perbandingan-cyber-law-computer.html</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-78767946714573674612012-04-14T19:18:00.002+07:002012-04-14T19:22:13.212+07:00Peraturan dan Regulasi<div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Saat ini telah lahir hukum baru yang dikenal dengan hukum cyber atau hukum telematika.Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span ><b>Perbandingan Cyberlaw di Berbagai Negara</b></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Indonesia</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.</span></div><div style="text-align: justify;"><span >Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalah gunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.</span></div><div style="text-align: justify;"><span >Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Malaysia</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Singapore</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >The Electronic Transactions Act (ETA) 1998</span></div><div style="text-align: justify;"><span >The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.</span></div><div style="text-align: justify;"><span >ETA dibuat dengan tujuan :</span></div><div style="text-align: justify;"><span >• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;</span></div><div style="text-align: justify;"><span >• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;</span></div><div style="text-align: justify;"><span >• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan</span></div><div style="text-align: justify;"><span >• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;</span></div><div style="text-align: justify;"><span >• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan</span></div><div style="text-align: justify;"><span >• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.</span></div><div style="text-align: justify;"><span >Didalam ETA mencakup :</span></div><div style="text-align: justify;"><span >• Kontrak Elektronik</span></div><div style="text-align: justify;"><span >Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.</span></div><div style="text-align: justify;"><span >• Kewajiban Penyedia Jasa Jaringan</span></div><div style="text-align: justify;"><span >Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.</span></div><div style="text-align: justify;"><span >• Tandatangan dan Arsip elektronik</span></div><div style="text-align: justify;"><span >Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.</span></div><div style="text-align: justify;"><span >Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Vietman</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.</span></div><div style="text-align: justify;"><span >Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Thailand</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.</span></div><div style="text-align: justify;"><span >Kesimpulan</span></div><div style="text-align: justify;"><span >Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.</span></div><div style="text-align: justify;"><span >Kesimpulan dari 5 negara yang dibandingkan adalah</span></div><div style="text-align: justify;"><span >Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Amerika Serikat</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span ><b>Beberapa Jenis Cybercrime</b></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- <i>Computer Crime Act</i></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan. Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- <i>Council of Europe Convention on Cyber Crime </i></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan. Council of Europe Convention on Cyber Crime mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional untuk melindungi masyarakat dari kejahatan dunia maya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Dapat disimpulkan, <i><b>perbandingan dari Cyber Law, Computer crime act (Malaysia), Council of Europe Convention on Cyber Crime</b></i> adalah bahwa pada Cyber Law terfokus pada aspek yang berhubungan dengan subyek hukum, sedangkan Computer Crime Act lebih menekankan pada aspek keluaran dari pemanfaatan dan pemakaian komputer dan Council of Europe Convention on Cyber Crime merupakan lembaga organisasi untuk memerangi kejahatan di dunia maya sekaligus meningktkan kerjasama antar Negara. Perbadingan lain dapat dilihat dari segi dimana hukum itu diterapkan. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sumber :</span></div><div style="text-align: justify;"><span >http://galuhkurniawan.blogspot.com/2012/03/peraturan-dan-regulasi.html</span></div><div style="text-align: justify;"><span >http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/</span></div><div style="text-align: justify;"><span >http://anbu-ebov.blogspot.com/2012/03/perbedaan-cyber-law-di-negara2.html</span></div><div style="text-align: justify;"><span >http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/</span></div><div style="text-align: justify;"><span >http://siremon2009.blogspot.com/2010/04/apa-sch-perbandingan-cyber-law-computer.html</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-4619093726248755552012-04-14T19:18:00.001+07:002012-04-14T19:21:48.503+07:00Peraturan dan Regulasi<div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Saat ini telah lahir hukum baru yang dikenal dengan hukum cyber atau hukum telematika.Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span ><b>Perbandingan Cyberlaw di Berbagai Negara</b></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Indonesia</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.</span></div><div style="text-align: justify;"><span >Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalah gunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.</span></div><div style="text-align: justify;"><span >Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Malaysia</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Singapore</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >The Electronic Transactions Act (ETA) 1998</span></div><div style="text-align: justify;"><span >The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.</span></div><div style="text-align: justify;"><span >ETA dibuat dengan tujuan :</span></div><div style="text-align: justify;"><span >• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;</span></div><div style="text-align: justify;"><span >• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;</span></div><div style="text-align: justify;"><span >• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan</span></div><div style="text-align: justify;"><span >• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;</span></div><div style="text-align: justify;"><span >• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan</span></div><div style="text-align: justify;"><span >• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.</span></div><div style="text-align: justify;"><span >Didalam ETA mencakup :</span></div><div style="text-align: justify;"><span >• Kontrak Elektronik</span></div><div style="text-align: justify;"><span >Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.</span></div><div style="text-align: justify;"><span >• Kewajiban Penyedia Jasa Jaringan</span></div><div style="text-align: justify;"><span >Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.</span></div><div style="text-align: justify;"><span >• Tandatangan dan Arsip elektronik</span></div><div style="text-align: justify;"><span >Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.</span></div><div style="text-align: justify;"><span >Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Vietman</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.</span></div><div style="text-align: justify;"><span >Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Thailand</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.</span></div><div style="text-align: justify;"><span >Kesimpulan</span></div><div style="text-align: justify;"><span >Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.</span></div><div style="text-align: justify;"><span >Kesimpulan dari 5 negara yang dibandingkan adalah</span></div><div style="text-align: justify;"><span >Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Amerika Serikat</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span ><b>Beberapa Jenis Cybercrime</b></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- <i>Computer Crime Act</i></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan. Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- <i>Council of Europe Convention on Cyber Crime </i></span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan. Council of Europe Convention on Cyber Crime mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional untuk melindungi masyarakat dari kejahatan dunia maya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Dapat disimpulkan, <i><b>perbandingan dari Cyber Law, Computer crime act (Malaysia), Council of Europe Convention on Cyber Crime</b></i> adalah bahwa pada Cyber Law terfokus pada aspek yang berhubungan dengan subyek hukum, sedangkan Computer Crime Act lebih menekankan pada aspek keluaran dari pemanfaatan dan pemakaian komputer dan Council of Europe Convention on Cyber Crime merupakan lembaga organisasi untuk memerangi kejahatan di dunia maya sekaligus meningktkan kerjasama antar Negara. Perbadingan lain dapat dilihat dari segi dimana hukum itu diterapkan. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sumber :</span></div><div style="text-align: justify;"><span >http://galuhkurniawan.blogspot.com/2012/03/peraturan-dan-regulasi.html</span></div><div style="text-align: justify;"><span >http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/</span></div><div style="text-align: justify;"><span >http://anbu-ebov.blogspot.com/2012/03/perbedaan-cyber-law-di-negara2.html</span></div><div style="text-align: justify;"><span >http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/</span></div><div style="text-align: justify;"><span >http://siremon2009.blogspot.com/2010/04/apa-sch-perbandingan-cyber-law-computer.html</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-33140237093642549742012-04-11T09:01:00.000+07:002012-04-11T09:03:00.152+07:00Kriteria Manajer Proyek yang Baik<div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Seorang manager proyek merupakan seorang professional dalam bidang manajemen proyek. Manajer proyek memiliki tanggung jawab untuk melakukan perencanaan, pelaksanaan dan penutupan sebuah proyek yang biasanya berkaitan dengan bidang industri kontruksi, arsitektur, telekomunikasi dan informasi teknologi. Untuk menghasilkan kinerja yang baik, sebuah proyek harus dimanage dengan baik oleh manajer proyek yang berkualitas baik serta memiliki kompetensi yang disyaratkan.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Seorang manajer proyek yang baik harus memiliki kompetensi yang mencakup unsur ilmu pengetahuan (knowledge), kemampuan (skill) dan sikap (attitude). Ketiga unsur ini merupakan salah satu faktor penting dalam menentukan keberhasilan proyek. Sebuah proyek akan dinyatakan berhasil apabila proyek dapat diselesaikan sesuai dengan waktu, ruang lingkup dan biaya yang telah direncanakan. Manajer proyek merupakan individu yang paling menentukan keberhasilan / kegalan proyek. Karena dalam hal ini manajer proyek adalah orang yang memegang peranan penting dalam mengintegrasikan, mengkoordinasikan semua sumber daya yang dimiliki dan bertanggung jawab sepenuhnya atas kenberhasilan dalam pencapaian sasaran proyek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Untuk menjadi manajer proyek yang baik, terdapat 9 ilmu yang harus dikuasai. Adapun ke sembilan ilmu yang dimaksud antara lain : Manajemen Ruang Lingkup, Manajemen Waktu, Manajemen Biaya, Manajemen Kualitas, Manajemen Sumber Daya Manusia, Manajemen Pengadaan, Manajemen Komunikasi, Manajemen Resiko, dan Manajemen Integrasi.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu :</span></div><div style="text-align: justify;"><span >1. Karakter Pribadinya</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.</span></div><div style="text-align: justify;"><span >- Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.</span></div><div style="text-align: justify;"><span >- Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.</span></div><div style="text-align: justify;"><span >- Asertif</span></div><div style="text-align: justify;"><span >- Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >2. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.</span></div><div style="text-align: justify;"><span >- Melaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.</span></div><div style="text-align: justify;"><span >- Pernah terlibat dalam proyek yang sejenis.</span></div><div style="text-align: justify;"><span >- Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.</span></div><div style="text-align: justify;"><span >- Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.</span></div><div style="text-align: justify;"><span >- Membuat dan menerapkan keputusan terkait dengan perencanaan.</span></div><div style="text-align: justify;"><span >- Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.</span></div><div style="text-align: justify;"><span >- Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.</span></div><div style="text-align: justify;"><span >- Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.</span></div><div style="text-align: justify;"><span >- Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >3. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >- Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.</span></div><div style="text-align: justify;"><span >- Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.</span></div><div style="text-align: justify;"><span >- Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.</span></div><div style="text-align: justify;"><span >- Berbagi sukses dengan seluruh anggota tim.</span></div><div style="text-align: justify;"><span >- Mampu menempatkan orang yang tepat di posisi yang sesuai.</span></div><div style="text-align: justify;"><span >- Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.</span></div><div style="text-align: justify;"><span >- Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.</span></div><div style="text-align: justify;"><span >- Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.</span></div><div style="text-align: justify;"><span >- Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.</span></div><div style="text-align: justify;"><span >- Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.</span></div><div style="text-align: justify;"><span >- Mampu membangun kedisiplinan secara struktural.</span></div><div style="text-align: justify;"><span >- Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.</span></div><div style="text-align: justify;"><span >- Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.</span></div><div style="text-align: justify;"><span >- Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.</span></div><div style="text-align: justify;"><span >- Selalu terbuka atas hal-hal yang mendorong kemajuan.</span></div><div style="text-align: justify;"><span >- Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Untuk mencapai keiteria seorang manajer yang baik, seorang manajer dapat mempraktekkan 12 kunci sukses untuk menjadi manajer proyek yang baik seperti berikut :</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >1. Perencanaan adalah segalanya serta berkelanjutan</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Kegiatan yang paling penting bagi manajer proyek adalah terlibat dalam perencanaan yang terukur, sistematis, dan rencana tim yang terlibat mempunyai dasar hanya bertujuan keberhasilan proyek. Dan ketika seseorang ingin mengubah rencana tersebut, manajer proyek harus membuat yang perencanaan konsep yang baru untuk mencerminkan perubahan yang tepat dan benar. Jadi perencanaan dan replanning harus menjadi cara hidup bagi manajer proyek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >2. Manajer Proyek harus merasakan, dan menjadi panutan anggota tim</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Karena proyek usaha terbatas dengan waktu terbatas, uang, dan sumber daya lain yang tersedia juga terbatas, jadi mereka harus terus bergerak ke arah penyelesaian. Karena anggota tim rata-rata memiliki prioritas lain, untuk itu peranan manajer proyek untuk menjaga perhatian mereka pada proyek, untuk mencek status secara berkala, melakukan evaluasi dan sebagai pengingat hal-hal yang sangat penting. Proyek yang berhasil menggunakan siklus proyek yang teruji dan terbukti. Model seperti model ISD standar dan lain-lain yang dijelaskan dalam teks ini dapat membantu memastikan bahwa standar profesional dan praktek terbaik yang dibangun dalam rencana proyek. Tidak hanya model ini yang dapat mendukung kualitas, tetapi manajer proyek membantu untuk meminimalkan ulang kesalahan yang terjadi. Jadi ketika waktu atau tekanan anggaran sangat rendah sehingga mendorong mengambil jalan pintas, maka keputusan itu kembali kepada manajer proyek untuk mengidentifikasi dan mempertahankan siklus proyek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >3. Kegiatan proyek harus divisualisasikan dan dikomunikasikan secara detail</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Singkatnya, manajer proyek dan tim proyek harus sejak awal membuat gambar nyata dan menyampaikan kedalam pikiran setiap orang yang terlibat sehingga semua upaya difokuskan pada arah yang sama. Hindari deskripsi samar-samar di semua biaya, memberikan gambaran prototipe rencana dan memastikan bahwa setiap orang setuju untuk itu.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >4. Sanggup menyampaikan dan berkembang secara bertahap dalam aproksimasi</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Ini hanya terlalu banyak biaya dan risiko terlalu banyak waktu yang dihabiskan dalam pengerjaan ulang untuk melompat dengan kedua kaki dan mulai membangun semua deliverable proyek. Membangun sedikit demi sedikit, mendapatkan review incremental dan persetujuan, dan mempertahankan evolusi dikendalikan.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >5. Proyek memerlukan persetujuan jelas oleh sponsor</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Persetujuan jelas poin, disertai dengan formal sign-off oleh sponsor, UKM, dan pemangku kepentingan lainnya, harus demarkasi poin dalam evolusi deliverable proyek. It’s ini sederhana: siapa pun yang memiliki kekuatan untuk menolak atau untuk menuntut revisi kiriman setelah mereka selesai harus diperlukan untuk memeriksa dan menyetujui mereka sebagai mereka sedang dibangun.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >6. Keberhasilan proyek berkorelasi dengan analisis menyeluruh untuk kebutuhan proyek</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Penelitian kami telah menunjukkan bahwa ketika hasil proyek di deliverable yang dirancang untuk memenuhi kebutuhan yang didokumentasikan secara menyeluruh, maka ada kemungkinan sukses yang lebih besar proyek. Jadi manajer harus bersikeras bahwa ada kebutuhan bisnis yang didokumentasikan untuk proyek tersebut sebelum mereka setuju untuk mengkonsumsi sumber daya organisasi dalam menyelesaikannya.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >7. Tanggung jawab Manajer Proyek harus diimbangi dengan otoritas setara</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Ini tidak cukup untuk bertanggung jawab atas hasil proyek, manajer proyek harus meminta dan memperoleh kewenangan yang cukup untuk melaksanakan tanggung jawab mereka. Secara khusus, manajer harus memiliki wewenang untuk mendapatkan dan mengkoordinasikan sumber daya, meminta dan menerima kerjasama UKM, dan membuat tepat, keputusan yang mengikat yang berdampak pada keberhasilan proyek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >8. Para manajer proyek harus berjuang untuk waktu untuk melakukan hal yang benar</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Dalam pekerjaan kami dengan manajer proyek ini kita sering mendengar keluhan: “Kami selalu tampaknya memiliki waktu untuk melakukan proyek di atas, saya hanya berharap kami telah meluangkan waktu untuk melakukannya dengan benar di tempat pertama! “Proyek harus memiliki cukup waktu yang tersedia untuk” melakukannya benar pada kali pertama. “Dan manajer proyek harus berjuang untuk kali ini dengan menunjukkan kepada sponsor dan manajer puncak mengapa perlu dan bagaimana waktu yang dihabiskan akan menghasilkan kualitas.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >9. manajer proyek harus memperoleh orang-orang terbaik</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Dengan akuisisi orang-orang terbaik – yang paling terampil, yang paling berpengalaman, yang terbaik yang memenuhi syarat – manajer proyek sering dapat mengkompensasi waktu terlalu sedikit atau uang atau kendala proyek lainnya. manajer proyek harus berfungsi sebagai advokasi untuk para anggota tim yang berharga, membantu melindungi mereka dari gangguan luar dan membantu mereka mendapatkan alat-alat dan kondisi kerja yang diperlukan untuk menerapkan bakat mereka.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >10. Pemilik proyek dan pemegang saham harus menjadi peserta aktif, bukan pelanggan pasif</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Kebanyakan sponsor proyek dan stakeholder berhak menuntut kewenangan untuk menyetujui deliverable proyek, baik seluruhnya atau sebagian. Seiring dengan otoritas ini datang tanggung jawab untuk menjadi peserta aktif dalam tahap-tahap awal proyek (membantu untuk menentukan kiriman), untuk menyelesaikan review dari kiriman interim secara tepat waktu (menjaga proyek bergerak), dan membantu mempercepat manajer proyek akses ke UKM, anggota audiens target, dan dokumentasi penting.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >11. Proyek harus mempunyai nilai komersil</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Ada kalanya manajer proyek harus berfungsi sebagai tenaga penjual untuk menjaga komitmen para stakeholder dan sponsor. Dengan rencana proyek di tangan, manajer proyek mungkin perlu secara berkala mengingatkan orang tentang perlunya bisnis yang sedang dipenuhi dan bahwa kontribusi mereka sangat penting untuk membantu memenuhi kebutuhan ini.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >12. Manajemen puncak harus aktif menyusun prioritas</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Pada saat ini lebih ramping, organisasi otonom mengelola, tidak jarang untuk proyek anggota tim diharapkan untuk memainkan peran aktif tim banyak proyek pada waktu yang sama. Pada akhirnya, ada tiba saatnya ketika sumber daya yang membujur ke batas mereka dan ada terlalu banyak proyek akan selesai dengan sukses. Sebagai tanggapan, beberapa organisasi telah mendirikan Kantor Proyek terdiri dari manajer puncak dari semua departemen untuk bertindak sebagai clearinghouse untuk proyek-proyek dan permintaan proyek. Kantor Proyek review misi keseluruhan organisasi dan strategi, menetapkan kriteria untuk pemilihan proyek dan pendanaan, monitor beban kerja sumber daya, dan menentukan proyek prioritas yang cukup tinggi untuk disetujui. Dengan cara ini manajemen puncak memberikan kepemimpinan yang diperlukan untuk mencegah kemacetan multi-proyek.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Seorang manajer proyek yang baik juga harus mempersiapkan dan melengkapi kemampuan diri sendiri yang bisa diperoleh melalui kursus manajemen proyek. Adapun panduan referensi standart internasional yang kerap dipergunakan dalam bidang manajemen proyek adalam PMBOK (Project Management Body Of Knowledge). Setelah seorang manajer proyek dirasa cukup menguasai bidang pekerjaan yang sedang dijalani, maka disarankan untuk dapat mengambil sertifikasi manajemen proyek. Mereka yang berhasil mendapatkan sertifikasi ini akan memperoleh gelar PMP (Project Management Professional) dibelakang namanya sebagai bukti dimilikinya kemampuan terkait.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sumber :</span></div><div style="text-align: justify;"><span >http://www.gbaconsultant.co.id/kunci=sukses-manajer-proyek</span></div><div style="text-align: justify;"><span >http://www.gbaconsultant.co.id/manajemen-proyek</span></div><div style="text-align: justify;"><span >http://www.setiabudi.name/archives/990</span></div><div style="text-align: justify;"><span >http://manajemenproyek.net/</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-7366306860038705622012-04-04T10:32:00.004+07:002012-04-04T11:34:41.066+07:00COCOMO (Constructive Cost Model)<div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: center; "><span ><br /></span></div><span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi4mv-TKXbaIAK1VsxNh9NDP_k-LPpUxCS_8NO6FiaQxtFcZJYsN6pjKNzI3b8I5zoBmzgCayKfJyCPAAPXtThsycvWXETijeC8fTvFnZSziWzDVlMpjGJ_5MSMa63oTF5g4G4z9BEqMM/s1600/Untitled.png"></a></span><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><span class="Apple-tab-span" style="white-space: pre; "> </span>COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. COCOMO didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. COCOMO merupakan suatu model parametris pengestimasian yang menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan. COCOMO terdapat tiga macam pengimplementasian dalam evolusinya sejak dari awal kejadiannya hingga kini, yaitu:</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span >o Basic (COCOMO I 1981)</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span > Menghitung dari estimasi jumlah LOC (Lines of Code);</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span >o Intermediate (COCOMO II 1999)</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span > - Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, danatribut-atribut proyek lainnya;</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span > - Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span >o Advanced</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span > Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 150%; text-align: justify; text-indent: 0.5in; " >Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.75in; margin-bottom: 0.0001pt; text-indent: -0.25in; line-height: 24px; "><span ><span>1.<span style="line-height: normal; "> </span></span><span>Proyek organik, adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.<o:p></o:p></span></span></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.75in; margin-bottom: 0.0001pt; text-indent: -0.25in; line-height: 24px; "><span ><span>2.<span style="line-height: normal; "> </span></span><span>Proyek sedang (semi-terpisah), adalah proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.<o:p></o:p></span></span></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.75in; margin-bottom: 0.0001pt; text-indent: -0.25in; line-height: 24px; "><span ><span>3.<span style="line-height: normal; "> </span></span><span>Proyek terintegrasi, adalah proyek yang dibangun dengan spesifikasi dan operasi yang ketat.</span></span></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.75in; margin-bottom: 0.0001pt; text-indent: -0.25in; line-height: 24px; "><span ><br /></span></p></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-indent: 48px; text-align: justify; "><div style="text-indent: 0px; "><span style="line-height: 18px; " >Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya.Model dasar dari model ini adalah persamaan:</span></div><div style="text-indent: 0px; "><span style="line-height: 18px; " ><br /></span></div><div style="text-indent: 0px; "><span ><div><span><span style="line-height: 18px; "><span class="Apple-tab-span" style="white-space: pre; "> </span>effort = C x sizeM </span></span></div><div><span><span style="line-height: 18px; "><br /></span></span></div><div><span><span style="line-height: 18px; ">Dikenal sebagai Constructive Cost Model (COCOMO), model konstruksi biaya. </span></span></div><div><span><span style="line-height: 18px; ">Dimana :</span></span></div><div><span><span style="line-height: 18px; ">C dan M adalah koefisien konstanta ( > 1 ), targantung pada tipe proyek dan organisasi, dengan cara melihat Tabel Konstanta (sudah tersedia dari penelitian).</span></span></div><div><span><span style="line-height: 18px; ">Ditentukan pula oleh: application experience, leadership capability, new environment and tools, requirements uncertainty, software reuse. </span></span></div><div><span style="line-height: 24px; text-indent: 0.5in; "><br /></span></div><div><span style="line-height: 24px; text-indent: 0.5in; ">Persamaan dasar model COCOMO adalah:</span></div></span></div></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 2in; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 24px; "><b><span >E = ab (KLOC)b<o:p></o:p></span></b></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 2in; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 24px; "><b><span >b<o:p></o:p></span></b></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 2in; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 24px; "><b><span >D = cb (E)d<o:p></o:p></span></b></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 2in; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 24px; "><b><span >b<o:p></o:p></span></b></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 2in; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 24px; "><b><span >P = E / D<o:p></o:p></span></b></p><span ><span style="line-height: 18px; ">Dimana <b>E </b>adalah usaha dalam orang-bulan, <b>D </b>adalah waktu pengerjaan dalam satuan bulan, <b>KLOC </b>adalah estimasi jumlah baris kode dalam ribuan, dan P adalah jumlah orang yang diperlukan. Koefisien <b><i>ab</i></b>, <b><i>bb</i></b>, <b><i>cb, </i></b>dan <b><i>db </i></b>diberikan pada tabel berikut:</span> </span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 18px; " ><br /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 18px; " ><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi4mv-TKXbaIAK1VsxNh9NDP_k-LPpUxCS_8NO6FiaQxtFcZJYsN6pjKNzI3b8I5zoBmzgCayKfJyCPAAPXtThsycvWXETijeC8fTvFnZSziWzDVlMpjGJ_5MSMa63oTF5g4G4z9BEqMM/s320/Untitled.png" border="0" alt="" id="BLOGGER_PHOTO_ID_5727390331470506338" style="color: rgb(0, 0, 238); line-height: normal; display: block; margin-top: 0px; margin-right: auto; margin-bottom: 10px; margin-left: auto; text-align: center; cursor: pointer; width: 320px; height: 141px; " /></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span ><span><span style="line-height: 18px;"><br /></span></span><div><div><span><span style="line-height: 18px;">Penggolongan suatu proyek perangkat lunak didasarkan pada sistem aplikasi dimana perangkat lunak tersebut dikembangkan dan lingkungan pendukungnya. Penggolongan ini terbagi atas:</span></span></div><div><span><span style="line-height: 18px;"><br /></span></span></div><div><span><span style="line-height: 18px;">o Organic mode : digunakan pada proyek-proyek kecil dengan sedikit pekerja dandikembangkan pada lingkungan yang tidak memerlukan program antar-muka (interface)yang kompleks, contoh: pembuatan situs mandiri untuk perusahaan;</span></span></div><div><span><span style="line-height: 18px;"><br /></span></span></div><div><span><span style="line-height: 18px;">o Semi-detached mode : dalam mode ini produk dikembangkan dalam sistem yangmemiliki banyak batasan atau syarat tertentu untuk pemrosesan dalam perangkat kerasdan lunak tertentu. Apabila terjadi perubahan pada sistem maka akan menyebabkan biayaproduksi akan bertambah tinggi, contoh: transaksi sistem pada database sebuah bank;</span></span></div><div><span><span style="line-height: 18px;"><br /></span></span></div><div><span><span style="line-height: 18px;">o Embedded mode : mode ini merupakan kombinasi antara dua mode di atas dan memilikikarekteristik gabungan antara keduanya. Proyek mode ini dikembangkan ke dalamserangkaian perangkat keras, lunak dan batasan operasional yang ketat, contoh: aplikasipengontrolan penerbangan pada pesawat terban.</span></span></div><div><span style="line-height: 150%; text-indent: 0.5in; "><br /></span></div><div><span style="line-height: 150%; text-indent: 0.5in; ">Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkategori sebagai berikut:</span></div></div><div> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 58.5pt; margin-bottom: 0.0001pt; text-indent: -22.5pt; line-height: 150%; "><span style="line-height: 150%; ">1. Atribut produk<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 13.5pt; line-height: 150%; "><span style="line-height: 150%; "> a. Reliabilitas perangkat lunak yang diperlukan<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 13.5pt; line-height: 150%; "><span style="line-height: 150%; "> b. Ukuran basis data aplikasi<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 13.5pt; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 150%; "><span style="line-height: 150%; "> c. Kompleksitas produk<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 63pt; margin-bottom: 0.0001pt; text-indent: -27pt; line-height: 150%; "><span style="line-height: 150%; ">2. Atribut perangkat keras<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 22.5pt; margin-bottom: 0.0001pt; text-indent: 0.5in; line-height: 150%; "><span style="line-height: 150%; ">a. Performa program ketika dijalankan<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">b. Memori yang dipakai<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">c. Stabilitas mesin virtual<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">d. Waktu yang diperlukan untuk mengeksekusi perintah<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; line-height: 150%; "><span style="line-height: 150%; ">3. Atribut Sumber Daya Manusia<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">a. Kemampuan analisis<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">b. Kemampuan ahli perangkat lunak<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">c. Pengalaman membuat aplikasi<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">d. Pengalaman menggunakan mesin virtual<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">e. Pengalaman dalam menggunakan bahasa pemrograman<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; line-height: 150%; "><span style="line-height: 150%; ">4. Atribut proyek<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">a. Menggunakan perangkat lunak tambahan<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">b. Metode rekayasa perangkat lunak<o:p></o:p></span></p> <p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; ">c. Waktu yang diperlukan<o:p></o:p></span></p><p class="MsoNormal" style="margin-top: 0in; margin-right: 0in; margin-left: 0.5in; margin-bottom: 0.0001pt; text-indent: 22.5pt; line-height: 150%; "><span style="line-height: 150%; "><br /></span></p></div></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 150%; text-align: justify; text-indent: 0.5in; " >Sumber :</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 24px; text-indent: 0.5in; font-family: arial; ">yusran.blog.unsoed.ac.id/files/2009/05/1st-task-menpro-yusran2.doc</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 24px; text-indent: 0.5in; font-family: arial; ">haryanto.staff.gunadarma.ac.id/Downloads/files/.../COCOMO.ppt</span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; text-align: -webkit-auto; "><span style="text-align: justify; text-indent: 0.5in; " > </span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="line-height: 150%; text-align: justify; text-indent: 0.5in; " ><a href="http://www.scribd.com/doc/49646935/COCOMO">http://www.scribd.com/doc/49646935/COCOMO</a></span></div><div style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><a href="http://www.dashboardcafe.com/index.php?option=com_content&view=category&layout=blog&id=1&Itemid=50&limitstart=12"><span >http://www.dashboardcafe.com/index.php?option=com_content&view=category&layout=blog&id=1&Itemid=50&limitstart=12</span></a></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-88502544192508053602012-03-31T07:30:00.002+07:002012-03-31T07:34:05.807+07:00Mengapa menggunakan Open Source Software?<div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software merupakan salah satu bagiannya. Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code nya secara gratis! Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka.</span></div><div style="text-align: justify;"><span style="font-family: Georgia, serif; "><br /></span></div><div style="text-align: justify;"><span style="font-family: Georgia, serif; ">Isu-isu keamanan yang dihadapi sistem open source, mencakup beberapa filosofi keamanan umum dan bagaimana membuat lebih aman sistem tersebut dari para penyusup. Beberapa pengguna komputer yang merupakan anggota dari komunitas pengguna Open Source Software (OSS) dan free software berpendapat bahwa kode program mereka lebih aman karena kelemahan kode program mereka lebih mudah ditemukan dan diperbaiki oleh pemakai program tersebut. </span><span style="font-family: Georgia, serif; ">Sementara itu, komunitas hak-hak kepemilikan berpendapat bahwa pembukaan akses ke kode program pada OSS akan memudahkan bagi beberapa kelompok tertentu untuk menyerang program tersebut.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Di Indonesia sendiri dibangun sebuah komunitas Indonesia Go Open Source ! IGOS yang merupakan sebuah semangat gerakan untuk meningkatkan penggunaan dan pengembangan perangkat lunak sumber terbuka di Indonesia. Deklarasi bersama yang mereka buat adalah</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >1. Mengingat pentingnya peran teknologi informasi dalam kehidupan masyarakat terkait dengan pertumbuhan perekonomian, maka perlu peningkatan kemandirian, daya saing, kreativitas serta inovasi bangsa sebagai kunci utama keberhasilan pembangunan Bangsa Indonesia.</span></div><div style="text-align: justify;"><span >2. Pemerintah bersama masyarakat bersepakat untuk melakukan upaya yang sungguh-sungguh dalam menguasai, mendayagunakan dan memanfaatkan teknologi informasi.</span></div><div style="text-align: justify;"><span >3. Dalam rangka mendukung keberhasilan upaya tersebut, pengembangan dan pemanfaaatn Open Source Software merupakan salah satu langkah strategis dalam mempercepat penguasaan teknologi informasi di Indonesia.</span></div><div style="text-align: justify;"><span >4. Untuk mendapatkan manfaat yang sebesar-besarnya dari upaya tersebut, perlu dilakukan langkah-langkah aksi sebagai berikut: Menggunakan perangkat lunak legal di setiap instansi pemerintah; Menyebarluaskan pemanfaatan Open Source Software di Indonesia; Menyiapkan panduan (guideline) dalam pengembangan dan pemanfaatan Open Source Software di Indonesia; Mendorong terbentuknya pusat-pusat pelatihan, competency center dan pusat-pusat inkubator bisnis berbasis open source di Indonesia; dan Mendorong dan meningkatkan koordinasi, kemampuan, kreativitas, kemauan dan partisipasi di kalangan pemerintah dan masyarakat dalam pemanfaatan Open Source Software secara maksimal.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Berikut adalah<b> keuntungan software Open Source</b>:</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > <b>Sisi pengguna</b>:</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > * Gratis</span></div><div style="text-align: justify;"><span > * Pengguna dapat terlibat dalam pengembangan program karena memiliki</span></div><div style="text-align: justify;"><span > * source code nya</span></div><div style="text-align: justify;"><span > * Respon yang baik dari pemakai sehingga bug dapat ditemukan dan</span></div><div style="text-align: justify;"><span > * diperbaiki dengan lebih cepat.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > <b>Sisi developer</b>:</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > * Seluruh komunitas mau dan dapat membantu untuk membuat software anda</span></div><div style="text-align: justify;"><span > * menjadi lebih baik</span></div><div style="text-align: justify;"><span > * Tidak ada biaya iklan dan perawatan program</span></div><div style="text-align: justify;"><span > * Sebagai sarana untuk memperkenalkan konsep anda</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > <b>Secara Umum</b> :</span></div><div style="text-align: justify;"><span >- Hak Untuk Menggunakan Software</span></div><div style="text-align: justify;"><span > Memungkinkan user dapat dengan bebas mencoba dan menggunakan tanpa register. Hal ini dapat membantu dalam menciptakan pasar untuk mendukung dan menggunakan software. Dan hal ini juga dapat membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi.</span></div><div style="text-align: justify;"><span >- Hak Untuk Memodifikasi</span></div><div style="text-align: justify;"><span > Hal ini sangat penting karena memberikan hak kepada user untuk dapat memodifikasi dan mengembangkan software tsb. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagimana sistem itu bekerja secara detail.</span></div><div style="text-align: justify;"><span >- Hak Untuk Mendistribusikan Modifikasi dan Perbaikan Pada Kode</span></div><div style="text-align: justify;"><span > Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sedangkan <b>kerugian menggunakan software open source</b> adalah :</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > <b>Sisi Pengguna</b>:</span></div><div style="text-align: justify;"><span >- Masalah yang Berhubungan Dengan Intelektual Properti</span></div><div style="text-align: justify;"><span > Pada saat ini beberapa negara diberikan software dan algoritma yang dipatenkan. Hal ini sangat sulit untuk diketahui jika beberapa metode utama untuk menyelesaikan masalah software sudah di patenkan, sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual properti.</span></div><div style="text-align: justify;"><span >- Tidak Ada Garansi dari Pengembangan</span></div><div style="text-align: justify;"><span > Biasanya terjadi apabila pengembang tersebut bersifat individu atau tanpa dukungan dari perusahaan-perusahaan.</span></div><div style="text-align: justify;"><span >- Kesulitan Dalam Mengetahui Status Project</span></div><div style="text-align: justify;"><span > Dalam pemasarannya, software tersebut tidak banyak diiklankan.</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span > <b>Sisi Developer</b> :</span></div><div style="text-align: justify;"><span >- Tidak ada pihak tertentu sebagai penanggung jawab software.</span></div><div style="text-align: justify;"><span >- Kualitas perbaikan tidak dapat dijamin kualitasnya</span></div><div style="text-align: justify;"><span >- Pengujian software membutuhkan waktu yang lama dan biaya yang besar</span></div><div style="text-align: justify;"><span >- Sulit mendapatkan sertifikasi</span></div><div style="text-align: justify;"><span ><br /></span></div><div style="text-align: justify;"><span >Sumber:</span></div><div style="text-align: justify;"><span >http://id.wikipedia.org/wiki/Indonesia,_Go_Open_Source</span></div><div style="text-align: justify;"><span >budi.insan.co.id/courses/ec7010/dikmenjur/winarso-report.doc</span></div><div style="text-align: justify;"><span >http://ezine.echo.or.id/ezine1/sedikit%20tentang%20Open%20source.txt</span></div><div style="text-align: justify;"><span >http://kanaichishino.wordpress.com/2012/03/28/keuntungan-dan-kerugian-menggunakan-software-open-source/</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-66250552344629327602012-03-19T05:46:00.003+07:002012-03-19T06:25:06.545+07:00Jenis Profesi Teknologi Informasi<p class="MsoNormal" style="font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; font-family: Georgia, serif; line-height: normal; text-align: justify; "></p><p class="MsoNormal" style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "></p><p class="MsoNormal" style="text-align: justify; "></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Ada beberapa jenis profesi yang digeluti oleh orang, salah satunya profesi TI. Profesi IT adalah profesi yang berhubungan dengan teknologi komputasi, seperti jaringan, perangkat keras, perangkat lunak, Internet, atau orang-orang yang bekerja dengan adanya teknologi. Banyak perusahaan kini memiliki departemen IT untuk mengelola komputer, jaringan, dan bidang teknis lainnya dari bisnis mereka. Jenis profesi TI ini belakangan mengalami perkemabangan yang pesat,beberapa alasaan diantaranya adalah :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Setiap bulan terdapat 2,7 miliar pencarian di Google.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Jumlah pesan tertulis yang diterima dan dikirim setiap hari melebihi jumlah total populasi bumi.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Terjadi 150 juta panggilan telepon setiap detik.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Diperkirakan lebih dari 40 exabytes (4.0 x 10^10) informasi baru yang unik, yang diproduksi dunia setiap tahunnya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Melihat alasan di atas, tak pelak lagi Teknologi Infomasi dan Komunikasi (TIK) menjadi salah satu profesi yang cukup diperhitungkan. TIK meningkatkan kapasitas intelektual seseorang, karena dengan bantuan TIK, kecerdasan dan kapasitas seseorang dapat ditingkatkan.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">§ System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Beberapa profesi TI dapat didefinisikan secara spesifik yaitu :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">1. - Operator</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Bertugas menangani system operasi computer, menghidupkan dan mematikan mesin, melakukan pemeliharaan system computer, dan memasukkan data. Tugas operator bersifat regular dan baku.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">2. - Teknisi Komputer</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Memiliki kemampuan spesifik, baik dalam bidang hardware maupun software, dan mampu menangani problem-problem yang bersifat spesifik.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">3. - Trainer</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Bertugas melatih keterampilandalam bekerja dengan komputer.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">4. - Peneliti</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Memiliki tugas menemukan hal-hal barudi bidang TI, teori, konsep, atau aplikasi.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">5. - Konsultan</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">6. Bertugas untuk menganalisa hal-hal yang berhubungan dengan TI dan memberikan solusi terhadapa masalah yang dihadapi. Penguasaan masalah menjadi sangat penting.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">7. - Project Manager</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Bertugas untuk mengelola proyek pengembangan software , meyakinkan agar pengembangan software dapat berjalan dengan lancar, menghasilkan produk seperti yang diharapkan, menggunakan dana dan sumber daya lain seperti yang telah dialokasikan.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">8. - Programmer</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Memiliki kemampuan membuat program berdasarkan permintaan, menguji dan memperbaiki program, dan mengubah program agar sesuai dengan sistem. Penguasaan bahasa pemrograman sangat ditekankan.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">9. - Grafik Designer</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Bertugas membuat desain grafis, baik itu web maupun animasi.Grafik desainer perlu menguasai web design dan aplikasi berbasis web.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">10. - Network Specialist</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Memiliki kemampuanmerancang dan mengimplementasikan jaringan komputer, dan mengelola jaringan komputer. Network specialist bertugas mengontrol kegiatan pengolahan data jaringan,</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">memastikan apakah sistem jaringan komputer berjalan dengan semestinya, dan memastikan bahwa tingkat keamanan data sudah memenuhi syarat.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">11. - Database Administrator</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Mengelola basis data pada suatu organisasi seperti kebijakan tentang data, ketersediaan dan integritas data, dan standar kualitas data. Ruang lingkup meliputi seluruh organisasi/ perusahaan.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">12. - Sistem Analis dan Designer</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Melakukan analisis terhadap sebuah sistem dan mengidentifikasi kelebihan, kelemahan, dan problem yang ada, dan membuat desain sistem berdasarkan analisis yang telah dibuat. Keahlian yang diperlukan antara lain memahami permasalahan secara cepat dan akurat dan berkomunikasi dengan pihak lain. (Lukito Edi Nugroho)</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Beberapa profesi TI yang lebih khusus dilihat dari bidang pekerjaannya antara lain :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Bidang teknik pemrograman perangkat lunak yaitu application engineer, game programmer, computer programmer, O/S designer/engineer, S/W application architect .</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Bidang media interaktif diantaranya : web designer, web master, 3D animator, virtual , reality specialist, multimedia producer, dan graphic artist.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Bidang sitem jaringan diantaranya : network administrator, network technician, PC support specialist, telecom network specialist, data communication specialist, dan security administrator.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - Bidang layanan dan dukungan informasi diantaranya : technical support engineer, technical writer, instructional designer, application integrator, database administrator, enterprise system engineer, dan help desk specialist. (Sixplore)</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Etika profesi memuat prinsip atau norma-norma dalam kaitanya dengan hubungan antara para profesi TI yang lain, dengan para pengguna jasanya,dan juga antara organisasi profesi lainya. Seorang profesional tidak dapat membuat program semaunya sendiri, ada beberapa hal yang harus ia perhatikan seperti:</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - untuk apa program tersebut dibuat</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - program yang dibuat nantinya harus sesuai dengan pemakai</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">- - harus menjamin keamanan (security) sistem kerja program tersebut.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Seseorang yang memiliki profesi di bidang IT harus memiliki :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">a. - Kompetensi, dimana seseorang tersebut harus mengembangkan keahlian atau kompetensi yang ia punya.Untuk memperdalam dan memperbaharui pengetahuan dan keterampilannya sesuai tuntutan profesinya.</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">b. - Profesional dalam menjalankan profesinya</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">c. - Tanggung jawab atas apa yang telah ia perbuat. (Bayu)</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">Sumber :</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">http://www.mti.ugm.ac.id/~lukito/CommService/Prospek%20Tenaga%20IT.ppt</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">http://arizkaseptiani.wordpress.com/2011/04/14/profesi-it/</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">http://bayuzu.blogspot.com/2011/11/etika-profesi-it-profesi-bidang-it.html</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">http://sixplore.wordpress.com/2010/04/16/profesi-ti/</span></span></p><p class="MsoNormal"><span ><span style="line-height: 18px;">http://sixplore.wordpress.com/2010/04/16/jenis-profesi-ti/</span></span></p><p></p> <p class="MsoNormal" style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="font-size: 12pt; line-height: 115%; "><o:p><span> </span></o:p></span></p><p style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; "></p> <p class="MsoNormal" style="font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; font-family: Georgia, serif; line-height: normal; "><span style="font-size:12.0pt;line-height:115%;mso-bidi-font-family: Calibri;mso-bidi-theme-font:minor-latin"><o:p> </o:p></span></p><p style="font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; font-family: Georgia, serif; line-height: normal; "></p>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-52520297683863959442012-03-18T12:47:00.002+07:002012-03-18T12:52:56.076+07:00Cybercrime<p class="MsoNormal" style="text-align: justify; "></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Perkembangan internet saat ini sangat pesat. Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Kejahatan dunia maya (Inggris: yberccrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. ( http://id.wikipedia.org).</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Kategori Cybercrime adalah :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">1. Cyberpiracy</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Penggunaan teknologi komputer untuk :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· mencetak ulang software atau informasi</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· mendistribusikan informasi atau software tersebut melalui jaringan computer</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Contoh : Mendistribusikan mp3 di internet melalui teknologi peer to peer</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">2. Cybertrespass</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Penggunaan teknologi komputer untuk meningkatkan akses pada:</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· Sistem komputer sebuah organisasi atau individu</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· Web site yang di-protect dengan password</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Contoh : membuat virus SASSER</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">3. Cybervandalism</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Penggunaan teknologi komputer untuk membuat program yang :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· Mengganggu proses transmisi informasi elektronik</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">· Menghancurkan data di computer</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Contoh : melakukan serangan DoS ke sebuah web</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Beberapa contoh kasus cyber crime antara lain:</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Pencurian dan penggunaan account Internet milik orang lain</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Adanya akun pelanggan yang dicuri dan digunakan dengan tidak syah. Pelanggan yang dicuri tidak merasakan ada yang hilang, hanya ketika akun mereka dibebani biaya penggunaan akun baru mereka merasakan kerugiannya.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Membajak Situs Web</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Probing dan port scanning</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Virus</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Denial of Service (DoS) dan Distributed DoS (DDos) attack</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Kejahatan yang berhubungan dengan nama domain</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">a. Cybersquatting</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">b. Typosquatting</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Membuat nama domain yang mirip dengan nama domain orang lain, menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional</span></span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">- Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">- Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; "><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Contoh bentuk penanggulangan antara lain :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">- IDCERT (Indonesia Computer Emergency Response Team)</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">- Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.</span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">Sumber :</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">http://labkom.bl.ac.id/cybercrime</span></span></p><p class="MsoNormal" style="text-align: justify;"><span><span style="line-height: 18px;">http://budi.insan.co.id/articles/cybercrime.doc</span></span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">http://id.wikipedia.org/wiki/Kejahatan_dunia_maya</span></p><p class="MsoNormal" style="text-align: justify;"><span style="line-height: 18px; font-family: Georgia, serif; ">http://wilis.himatif.or.id/download/CYBERCRIME.doc</span></p><p></p> <p class="MsoNormal" style="font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; text-align: justify; "><span style="font-size:12.0pt; line-height:115%;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"><o:p> </o:p></span></p>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-27799612362048180342012-03-06T06:29:00.002+07:002012-03-06T06:34:52.853+07:00Etika dan Profesionalisme TSI<div style="text-align: justify;"><span style="font-weight: bold;">Apa Pengertian Etika dan Profesionalisme TSI?</span><br /><br />Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik.<br /><br />Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).<br /><br />Sehingga Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya.<br /><br /><br /><span style="font-weight: bold;">Mengapa menggunakan Etika dan Profesialisme TSI?</span><br /><br />Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yang perlu kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.<br /><br />Rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi memiliki beberapa tujuan yaitu:<br />1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.<br /><br />2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.<br /><br />3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.<br /><br />4.Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.<br /><br />5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.<br /><br /><span style="font-weight: bold;">Kapan Menggunakan Etika dan Profesionalisme TSI?</span><br /><br />Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Sebagai conntoh disuatu perusahaan, semua pegawai yang hendak menggunakan TSI harus menggunakannya sesuai aturan dan nilai-nilai yang berlaku di dalam perusahaan. Ada beberapa isu-isu etika yang harus diperhatikan, seperti:<br />1.Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.<br /><br />2.Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?<br /><br />3.Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.<br /><br />4.Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.<br /><br />Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.<br /><br /><span style="font-weight: bold;">Siapa yang Menggunakan Etika dan Profesionalisme TSI?</span><br /><br />Seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme TSI, sehingga pengguna etika dan profesionalisme TSI ini adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Semua elemen di suatu ligkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.<br /><br />Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.<br /><br />Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.<br /><br />Sumber :<br />http://language-komputer.blogspot.com/2011/09/etika-profesi-dalam-teknik-informatika.html<br />http://id.wikipedia.org/wiki/Etika_Nikomakea<br />http://sidodolipet.blogspot.com/2010/02/pengertian-etika-pengertian-profesi-ciri.html<br />http://www.septianbudi.com/berita-110-pengertian-etika-dan-profesionalisme-dalam-teknologi-sistem-informasi.html<br /></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-76801694415974746562011-12-21T13:40:00.000+07:002011-12-21T13:43:23.912+07:00DATABASE AND DATA SECURITY - STUDI KASUS PT. SIERAD PRODUCE TBK<!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>EN-US</w:LidThemeOther> <w:lidthemeasian>JA</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> <w:usefelayout/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="1" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Calibri","sans-serif";} </style> <![endif]--><b style="mso-bidi-font-weight: normal"><span style="font-size:14.0pt;line-height:115%;font-family:"Times New Roman","serif""></span></b><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:IN"> </span> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Aspek keamanan data merupakan hal penting yang harus diperhatikan dalam manajemen data. Keamanan data telah menjadi bagian dari pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi telah dipertukarkan dalam jaringan komputer terutama di internet. Akib (2009) menuliskan bahwa masalah keamanan data dapat diklassifikasi kedalam beberapa dimensi </span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Definisi basis data (database) sangatlah bervariasi. Basis data dapat dianggap sebagai kumpulan data yang terkomputerisasi, diatur dan disimpan menurut salah satu cara yang memudahkan pengambilan kembali. Menurut Conolly and Carolyn (2002), basis data adalah sekumpulan data yang saling berhubungan, yang dirancang agar dapat memenuhi kebutuhan informasi dari suatu organisasi.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Basis data dan lemari arsip dapat dikatakan tempat penyimpanan data. Prinsip utama basis data dan lemari arsip adalah pengaturan data atau arsip, sedangkan tujuan utamanya adalah kemudahan dan kecepatan dalam pengambilan kembali data atau arsip. Namun perbedaan antara keduanya hanya terletak pada media penyimpanan yang digunakan. Jika lemari arsip menggunakan lemari sebagai media penyimpanannya, maka basis data mnenggunakan media penyimpanan elektronis seperti disk (flash disk, harddisk).</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Bentuk penyimpanan data secara elektronis tidak semuanya dapat disebut sebagai basis data. Hal yang sangat ditonjolkan dalam basis data adalah pengaturan atau pemilahan atau pengelompokkan atau pengorganisasian data yang akan disimpan sesuai fungsi atau jenisnya. Pemilahan atau pengelompokan ini dapat berbentuk sejumlah file atau tabel terpisah atau dalam bentuk pendefinisian kolom-kolom (field-field) data dalam setiap file atau tabel.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Dari berbagai definisi dan konsep yang diungkapkan diatas maka secara sederhana basis data dapat dikatakan sebagai suatu pengorganisasian data dengan bantuan komputer yang memungkinkan data dapat diakses dengan mudah dan cepat.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Database di komputer biasanya ditangani oleh bagian khusus dari perangkat lunak yang disebut Database Management Sistem (DBMS) yang juga digunakan untuk memanipulasi suatu basis data. Adapun dua fungsi utama DBMS adalah untuk memandu pemakai memanipulasi basis data dan melindungi basis data dari pemakai juga. Relational Database Management System (RDBMS) adalah perangkat lunak untuk membuat basis data relasional dan menyaring informasi didalamnya. (William, 1994). </span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Selain fungsi utamanya, DBMS juga dituntut untuk memiliki kemampuan mengamankan data dari user yang tidak berkepentingan, perbaikan bagi kegagalan sistem, concurrency sehingga user yang banyak jumlahnya tersebut dapat mengakses database pada waktu yang bersamaan, dan melakukan pengecekan integritas sehingga data pada bagian yang berbeda dari suatu database dapat tetap konsisten secara logika terhadap keseluruhan database. Sehingga dapat di tarik definisi umum bahwa DBMS adalah kumpulan program-program (software) yang memperbolehkan user untuk membuat dan memelihara database.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Menurut Winantu (2006), model basis data adalah suatu konsep yang terintegrasi dalam menggambarkan hubungan (relationships) antar data dan batasan-batasan (constraint) data dalam suatu sistem basis data.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Sebuah sistem dibagi secara fungsional dan behavioral. Analisis sistem terstruktur merupakan aktivitas pembangunan model. Model diciptakan untuk menggambarkan muatan aliran informasi (data dan kontrol). Analisis struktur bukan metode tunggal yang diaplikasikan secara konsisten oleh semua yang menggunakannya.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Penganalisaan sistem berfungsi untuk menemukan kelemahan suatu sistem, sehingga dapat diusulkan perbaikannya. Analisa sistem dilakukan setelah tahap perencanaan sistem dan sebelum tahap perancangan sistem. Tahap analisa merupakan tahap yang sangat penting karena kesalahan pada tahap ini akan menyebabkan kesalahan pada tahap selanjutnya.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Aspek keamanan data merupakan hal penting yang harus diperhatikan dalam manajemen data. Keamanan data telah menjadi bagian dari pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi telah dipertukarkan dalam jaringan komputer terutama di internet. Akib (2009) menuliskan bahwa masalah keamanan data dapat diklassifikasi kedalam beberapa dimensi.</span></p> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:"Times New Roman";mso-fareast-language: IN">Informasi sebuah perusahaan mengandung nilai ekonomis maupun strategis, agar obyek kepemilikan dapat dijaga dengan baik, maka dibutuhkan metoda pengamanan. Keamanan data sangat dibutuhkan untuk mencegah dampak negatif yang dihasilkan oleh perkembangan teknologi. Sistem informasi sangatlah rentan terhadap berbagai gangguan keamanan yang dapat mengancam kelangsungan suatu organisasi atau perusahaan. Pentingnya keamanan sistem dapat dikarenakan beberapa hal yaitu: (1) Sistem dirancang untuk bersifat “terbuka”, seperti Internet (tidak ada batas fisik dan kontrol terpusat, perkembangan jaringan <i>(internetworking)</i> yang amat cepat; (2) aspek keamanan yang belum banyak dimengerti oleh pengguna dan menempatkan keamanan sistem pada prioritas yang rendah; dan (3) kurangnya keterampilan pengamanan.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">SBU Kemitraan PT Sierad Produce Tbk menjalankan bisnis utama di bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (<i style="mso-bidi-font-style: normal">contract farming</i>), dimana SBU Kemitraan adalah inti sedangkan peternak-peternak yang bekerja sama disebut dengan mitra atau plasma. Masing-masing pihak dalam kerjasama ini memiliki modal, inti berupa sarana produksi peternakan (sapronak) sedangkan mitra berupa kandang dan tenaga kerja.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif"">Aktivitas bisnis yang dilakukan oleh SBU Kemitraan adalah sebagai berikut:</span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">1.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Melakukan rekrutmen para peternak yang akan dijadikan mitra dengan dasar kondisi dan kelayakan kandang.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">2.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Untuk mitra yang telah bekerja sama, SBU Kemitraan menerapkan pemilihan mitra untuk dilakukan <i style="mso-bidi-font-style: normal">chick-in day old chick</i> (DOC) berdasarkan <i style="mso-bidi-font-style: normal">performance</i> produksi mitra sebelumnya.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">3.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Sapronak yang terdiri dari DOC, feed, obat vaksin dan kimia (OVK) diperoleh SBU Kemitraan dari para pemasok baik dari group Sierad, yaitu SBU Feemill dan SBU Breeding ataupun dari pemasok luar.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">4.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Sapronak ini dikirimkan ke mitra, dan kemudian dilakukan aktivitas pembesaran DOC Broiler oleh mitra selama 35 hari. Di dalam proses produksi yang dilakukan oleh mitra, SBU Kemitraan juga memberikan panduan teknik oleh para PPL yang dimilikinya.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">5.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Monitoring performance produksi ayam yang dibesarkan oleh mitra, yang dilakukan oleh PPL adalah terkait dengan <i style="mso-bidi-font-style:normal">mortalitas </i>(kematian), <i style="mso-bidi-font-style:normal">feed intake </i>(pemakaian pakan), <i style="mso-bidi-font-style:normal">bodyweight</i> (bobot ayam), <i style="mso-bidi-font-style:normal">feed consumption ratio</i> (rasio pemakaian pakan dengan bobot ayam atau disebut juga dengan <i style="mso-bidi-font-style: normal">average daily gain</i>), pemakaian obat dan kondisi ayam broiler.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">6.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Setelah melalui proses pembesaran selama 35 hari, DOC broiler akan menjadi <i style="mso-bidi-font-style:normal">livebird</i> yang siap dijual kepada konsumen (broker, rumah potong ayam, bakul, dan individu).</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">7.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Proses selanjutnya adalah proses barter antara piutang sapronak yang dibeli oleh mitra dengan utang livebird SBU Kemitraan kepada mitra. Hasil dari proses barter ini adalah pembayaran laba ke mitra melalui transfer bank.</span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:40.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l0 level1 lfo1"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""><span style="mso-list:Ignore">8.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">SBU Kemitraan menerima pembayaran dari pelanggan <i style="mso-bidi-font-style:normal">livebird</i> dalam 4-5 hari setelah penjualan yang ditransfer ke bank. Demikian juga melakukan pembayaran utang ke pemasok sapronak.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Dari <i style="mso-bidi-font-style:normal">nature</i> aktivitas bisnis yang dipaparkan diatas menjelaskan bahwa SBU Kemitraan PT Sierad Produce memiliki <i style="mso-bidi-font-style:normal">database</i> yang saling terkait satu dengan yang lain, terdiri dari data-data sebagai berikut:</span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data Mitra.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data Pemasok dan Pembelian.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data Pelanggan dan Penjualan.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data PPL.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data Cash Management (<i style="mso-bidi-font-style:normal">Collection</i> dan <i style="mso-bidi-font-style: normal">Payment</i>).</span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l1 level1 lfo2"><span style="font-size:12.0pt;line-height: 115%;font-family:"Arial","sans-serif";mso-fareast-font-family:Arial"><span style="mso-list:Ignore">-<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">Data Produksi.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Identifikasi kerawaan data pada SBU Kemitraan PT Sierad Produce dan acaman yang ditimbulkan adalah sebagai berikut:</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> </span></p> <table class="MsoNormalTable" style="border-collapse:collapse;mso-table-layout-alt:fixed;border:none; mso-border-alt:solid windowtext .5pt;mso-yfti-tbllook:1184;mso-padding-alt: 0cm 5.4pt 0cm 5.4pt;mso-border-insideh:.5pt solid windowtext;mso-border-insidev: .5pt solid windowtext" width="607" border="1" cellpadding="0" cellspacing="0"> <tbody><tr style="mso-yfti-irow:0;mso-yfti-firstrow:yes"> <td style="width:27.9pt;border:solid windowtext 1.0pt; mso-border-alt:solid windowtext .5pt;background:black;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><b style="mso-bidi-font-weight:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;color:white;mso-fareast-language:EN-US">No</span></b></p> </td> <td style="width:103.5pt;border:solid windowtext 1.0pt; border-left:none;mso-border-left-alt:solid windowtext .5pt;mso-border-alt: solid windowtext .5pt;background:black;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt; text-align:center" align="center"><b style="mso-bidi-font-weight:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;color:white;mso-fareast-language:EN-US">Kerawanan</span></b></p> </td> <td style="width:193.5pt;border:solid windowtext 1.0pt; border-left:none;mso-border-left-alt:solid windowtext .5pt;mso-border-alt: solid windowtext .5pt;background:black;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt; text-align:center" align="center"><b style="mso-bidi-font-weight:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;color:white;mso-fareast-language:EN-US">Keterangan</span></b></p> </td> <td style="width:130.5pt;border:solid windowtext 1.0pt; border-left:none;mso-border-left-alt:solid windowtext .5pt;mso-border-alt: solid windowtext .5pt;background:black;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt; text-align:center" align="center"><b style="mso-bidi-font-weight:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;color:white;mso-fareast-language:EN-US">Ancaman yang Ditimbulkan</span></b></p> </td> </tr> <tr style="mso-yfti-irow:1"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">1.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Pengaksesan data yang terlarang.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Kerawanan data yang sering terjadi adalah pengaksesan data yang bukan menjadi hak dari karyawan bersangkutan. Hal ini terjadi karena pemakaian <i style="mso-bidi-font-style:normal">user name</i> dan <i style="mso-bidi-font-style:normal">password</i> oleh karyawan yang lainnya. Misalnya, karyawan bagian kredit kontrol dapat mengakses modul sales dengan akses<i style="mso-bidi-font-style:normal"> full control, </i>yang memungkinkan melakukan <i style="mso-bidi-font-style:normal">editing</i> data penjualan ke konsumen.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Perubahan data yang dilakukan baik dengan sengaja ataupun tidak sengaja dapat menimbulkan perubahan atas data.</span></p> </td> </tr> <tr style="mso-yfti-irow:2"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">2.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Serangan virus.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Sistem operasi rentan dengan gangguan virus dan meningkatnya penyebaran virus melalui email dan USB yang dapat menimbulkan kerusakan file, dan kehilangan file data.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Sistem operasi yang rentan dengan penyebaran virus, dapat berpotensi merusak informasi dan mengganggu</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">jaringan komputer perusahaan.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US"> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US"> </span></p> </td> </tr> <tr style="mso-yfti-irow:3"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">3.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Gangguan jaringan.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Untuk jaringan ke cabang-cabang menggunakan Telkom VPN-IP dimana menggantungkan kecepatan transfer data pada layanan Telkom.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Terhambatnya input data, sehingga menghambat transaksi yang lainnya.</span></p> </td> </tr> <tr style="mso-yfti-irow:4"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">4.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;mso-fareast-language:EN-US">Disaster recovery system</span></i><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif";mso-fareast-font-family:Calibri;mso-fareast-language: EN-US"> belum terimplementasi.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Perusahaan belum memiliki standar terrencana penanggulangan bencana, sehingga tidak ada jaminan bahwa akses data ke server atau jaringan dapat berjalan secara cepat, setelah terjadi bencana. Termasuk recovery data yang ada di server.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak memilki alternatif cara agar bisnis dapat terus berjalan, sehingga yang terjadi bisnis terhenti dan perusahaan mengalami kerugian.</span></p> </td> </tr> <tr style="mso-yfti-irow:5"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">5. </span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Perangkat <i style="mso-bidi-font-style: normal">data recovery center</i> yang masih berada pada ruang yang sama dengan <i style="mso-bidi-font-style:normal">server</i>.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Data <i style="mso-bidi-font-style:normal">back-up</i> disimpan di ruang yang sama dengan server.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Jika terjadi bencana pada ruang server maka <i style="mso-bidi-font-style:normal">data recovery center</i> dan <i style="mso-bidi-font-style:normal">file</i> <i style="mso-bidi-font-style: normal">backup</i> mengalami bencana yang sama sehingga tidak mampu mengembalikan informasi dan sistem beroperasi kembali.</span></p> </td> </tr> <tr style="mso-yfti-irow:6"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">6.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak terklasifikasikannya informasi dengan baik.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Informasi yang berada didalam perusahaan, tidak terklasifikasi dengan baik berdasarkan aspek kerahasiaannya, maka dapat berpotensi informasi rahasia dapat terbuka.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Jika informasi atau data tidak terklasifikasi dan terproteksi berdasarkan sensitifitas dengan baik, maka dapat menyebabkan hilangnya kerahasiaan informasi perusahaan.</span></p> </td> </tr> <tr style="mso-yfti-irow:7"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">7.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Kurangnya pengamanan fisik (kehilangan data).</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Untuk <i style="mso-bidi-font-style:normal">server</i> yang ada di kantor pusat sudah terlindungi dari beberapa bahaya fisik, misalnya air, suhu, kebakaran, pencurian dan aksi illegal lainnya. Akan tetapi belum punya peralatan anti petir dan <i style="mso-bidi-font-style: normal">grounding</i> yang memadai.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Server terancam rusak dan terbakar, disebabkan terkena petir sehingga data hilang.</span></p> </td> </tr> <tr style="mso-yfti-irow:8"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">8.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak diaktifkannya pemakaian <i style="mso-bidi-font-style:normal">firewall.</i></span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penggunaan firewall hanya pada sisi luar DMZ (<i style="mso-bidi-font-style:normal">Demilitarized Zone</i>) saja, sehingga berpotensi terbukanya wilayah server dari gangguan yang berasal dari dalam jaringan lokal, karena area dalam DMZ tidak dilindungi firewall.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penyusupan dan gangguan yang berasal dari jaringan lokal dapat langsung masuk ke area DMZ dimana server berada, dan mengakses informasi dan sistem yang sensitif dan kritikal</span></p> </td> </tr> <tr style="mso-yfti-irow:9"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">9.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Data tidak valid (<i style="mso-bidi-font-style: normal">obsolete or invalid data</i>).</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Masih belum dilakukan pengujian terhadap file hasil <i style="mso-bidi-font-style:normal">backup</i> sistem dan data.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Jika terjadi kehilangan data pada sistem utama, maka hasil backup tidak dapat dipakai karena data tidak valid dan akhirnya terjadi kehilangan informasi.</span></p> </td> </tr> <tr style="mso-yfti-irow:10"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">10.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;mso-fareast-language:EN-US">Turn-over</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;mso-fareast-language:EN-US"> karyawan IT yang tinggi.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Karyawan di divisi TI yang cenderung bergant-ganti karena berstatus pegawai kontrak, sehingga dengan teknologi yang digunakan oleh perusahaan, membutuhkan keterampilan dan pengetahuan yang cukup, agar dapat melakukan monitoring dan pemeliharaan terhadap sistem yang ada.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Karyawan pengganti atau baru tidak mampu menguasai teknologi perusahaan secara cepat, sehingga proses monitoring dan pemeliharaaan sistem menjadi lambat dan terhambat.</span></p> </td> </tr> <tr style="mso-yfti-irow:11"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">11.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Kesalahan input data.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Terjadi kesalahan input data pada aplikasi di lapangan, dan verifikasi kesalahan tersebut dilakukan secara manual.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Kesalahan input data tersebut jika tidak diverifikasi dan dikoreksi secara cepat, menyebabkan waktu layanan</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">menjadi lama, dan akan menurunkan kepercayaan konsumen terhadap perusahaan.</span></p> </td> </tr> <tr style="mso-yfti-irow:12"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">12.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:Calibri;mso-fareast-language:EN-US">Unrecorded system failures.</span></i></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak dilakukannya pencatatan yang sistematis terhadap kejadian-kejadian gangguan keamanan yang terjadi terutama pada aplikasi yang berhubungan dengan <i style="mso-bidi-font-style:normal">database</i> atau <i style="mso-bidi-font-style:normal">server</i>.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Perusahaan tidak mengetahui kelemahan/kerawanan yang dimiliki. Kelemahan ini, yang bila diketahui oleh orang lain dapat menyebabkan gangguan keamanan informasi dan <i style="mso-bidi-font-style: normal">database</i>.</span></p> </td> </tr> <tr style="mso-yfti-irow:13"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">13.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penyalinan data (<i style="mso-bidi-font-style: normal">data copying</i>).</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Modifikasi informasi dan pencurian informasi melalui komputer yang tidak mengaktifkan keamanan dekstop, saat pemiliknya tidak berada ditempat.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Terjadinya pengambilan, modifikasi dan kehilangan informasi/data yang sensitif dan kritikal melalui PC tersebut.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US"> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US"> </span></p> </td> </tr> <tr style="mso-yfti-irow:14"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">14.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Kerusakan damage (<i style="mso-bidi-font-style: normal">data damage</i>).</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US"> </span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak dilakukan pemeliharaan terhadap perangkat pendukung yang kritikal secara rutin dan berkala, seperti pendingin ruangan pada ruang server dan listrik dengan gensetnya. Sering adanya gangguan listrik menyebabkan kerusakan peralatan dan bisa menyebabkan kerusakan pada data.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Pemeliharaan yang tidak dilakukan secara rutin dan berkala terhadap perangkat pendukung akan mengganggu terutama ruang yang kritikal seperti data center dan ruang server.</span></p> </td> </tr> <tr style="mso-yfti-irow:15"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">16</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak diaktifkannya <i style="mso-bidi-font-style: normal">firewall.</i></span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak adanya kebijakan khusus yang mewajibkan karyawan</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">untuk mengaktifkan <i style="mso-bidi-font-style: normal">firewall</i> pada komputernya masing-masing.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Tidak diaktifkannya PC <i style="mso-bidi-font-style:normal">firewall</i>, dapat memudahkan masuknya akses yang tidak terotorisasi, sehingga dapat menyebabkan hilangnya informasi, atau modifikasi dan kerusahakan sistem dan informasi.</span></p> </td> </tr> <tr style="mso-yfti-irow:16"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">17.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penyalahgunaan data (<i style="mso-bidi-font-style: normal">data abuse</i>).</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penyalahgunaan data kebanyakan selama ini yang melakukan adalah bagian produksi dan penjualan terkait dengan data mitra dan data konsumen. Data ini biasanya diambil saat karyawan bersangkutan pindah ke kompetitor.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Penggunaan data dan informasi yang disalahgunakan dapat merugikan perusahaan karena kebocorannya, terutama jika berhubungan dengan data bisnis.</span></p> </td> </tr> <tr style="mso-yfti-irow:17;mso-yfti-lastrow:yes"> <td style="width:27.9pt;border:solid windowtext 1.0pt; border-top:none;mso-border-top-alt:solid windowtext .5pt;mso-border-alt:solid windowtext .5pt; padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="37"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">18.</span></p> </td> <td style="width:103.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="138"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Replika data yang tidak konsisten.</span></p> </td> <td style="width:193.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="258"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Saat ini terdapat proses back-up data yang dilakukan secara otomatis dengan menempatkan program pada SQL server, tetapi konsistensi proses back-up data sangat rendah.</span></p> </td> <td style="width:130.5pt;border-top:none;border-left: none;border-bottom:solid windowtext 1.0pt;border-right:solid windowtext 1.0pt; mso-border-top-alt:solid windowtext .5pt;mso-border-left-alt:solid windowtext .5pt; mso-border-alt:solid windowtext .5pt;padding:0cm 5.4pt 0cm 5.4pt" valign="top" width="174"> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif";mso-fareast-font-family: Calibri;mso-fareast-language:EN-US">Data tidak ter<i style="mso-bidi-font-style: normal">back-up</i> dengan baik, sehingga menyebabkan ketersediaan data yang rendah.</span></p> </td> </tr> </tbody></table> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph;text-indent:36.0pt"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Didalam menghadapi dan meminimalkan kerawanan data, perusahaan menggunakan beberapa metoda pengamanan data yang terkait dengan electronically safe, physically safe dan procedurally safe.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Access right assignment.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Metoda ini dibuat berdasarkan <i style="mso-bidi-font-style:normal">segregation of duties</i> atas job description user pengguna ERP. Penerapannya dilakukan pada <i style="mso-bidi-font-style:normal">security level</i> yang terdapat pada software ERP Microsoft Dynamic Axapta.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Terdapat lima (5) pembagian akses <i style="mso-bidi-font-style:normal">security level</i> yang dilakukan di Microsoft Dynamic Axapta , yaitu:</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">No Access</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style: normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">User</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> tidak diberikan akses atas suatu modul atau aplikasi yang ada dalam software ERP.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">View</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style: normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">User</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> hanya dapat melihat saja (<i style="mso-bidi-font-style:normal">read only</i>), tanpa dapat melakukan <i style="mso-bidi-font-style:normal">editing</i> ataupun <i style="mso-bidi-font-style:normal">create</i>.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Edit</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style: normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">User</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> memiliki akses untuk melakukan editing atas data yang telah diinput sebelumnya melalui <i style="mso-bidi-font-style:normal">software</i> ERP.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Create</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style: normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">User</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> diberikan akses untuk melakukan <i style="mso-bidi-font-style:normal">create</i> atas suatu transaksi.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Full Control</span></i></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style: normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">User</span></i><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> yang memiliki <i style="mso-bidi-font-style:normal">full control </i>dapat melakukan <i style="mso-bidi-font-style:normal">view</i>, <i style="mso-bidi-font-style: normal">edit</i> dan <i style="mso-bidi-font-style:normal">create</i>.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Authentication.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Authentication dilakukan melalui dua <i style="mso-bidi-font-style:normal">layer</i>. Yang pertama ketika user log-on ke Windows, dimana setiap user memiliki <i style="mso-bidi-font-style:normal">user name</i> dan <i style="mso-bidi-font-style: normal">password</i>.</span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Kedua ketika <i style="mso-bidi-font-style:normal">user log-on</i> ke <i style="mso-bidi-font-style: normal">software</i> ERP Microsoft Dynamics Axapta, dimana setiap user memiliki <i style="mso-bidi-font-style:normal">user name</i> dan <i style="mso-bidi-font-style: normal">password</i> juga. Setiap user harus terdaftar dalam <i style="mso-bidi-font-style:normal">active directory</i> (<i style="mso-bidi-font-style: normal">domain</i>) di <i style="mso-bidi-font-style:normal">server</i>.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Virus prevention, detection and removal.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Untuk metode pengamanan yang berhubungan dengan virus, perusahaan menggunakan <i style="mso-bidi-font-style: normal">software</i> antivirus ESET NOD32 Ver. 4. Antivirus ini juga digunakan pada <i style="mso-bidi-font-style:normal">server</i> dan <i style="mso-bidi-font-style: normal">data center</i>, sama seperti yang digunakan pada PC dalam jaringan perusahaan.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Proteksi yang diberikan oleh software antivirus ini meliputi:</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Real-time file system protection.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Untuk melindungi sistem dan file dari virus yang masuk, baik dari luar jaringan maupun dikarenakan akses external storage ke PC bersangkutan, misanya pemakain USB dan <i style="mso-bidi-font-style:normal">external hardisk</i>.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Email client protection.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Digunakan untuk melindungi virus yang masuk melalui <i style="mso-bidi-font-style:normal">email user</i>.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Web access protection.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Perlindungan yang diberikan saat pengguna melakukan atau menggunakan akses internet.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l4 level1 lfo4"><span style="font-size:12.0pt;line-height: 115%;font-family:Wingdings;mso-fareast-font-family:Wingdings;mso-bidi-font-family: Wingdings"><span style="mso-list:Ignore">Ø<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Antispyware protection.</span></i></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:27.0pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Spyware merupakan tipe <i style="mso-bidi-font-style:normal">malware</i> yang dinstal pada computer, digunakan untuk mengambil informasi tanpa sepengetahuan user. Program anti-<i style="mso-bidi-font-style:normal">spyware</i> digunakan untuk melawan spyware dengan memberikan real-time protection dan deteksi <i style="mso-bidi-font-style: normal">spyware</i> yang terinstal dalam komputer.</span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman""></span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Network Protection and security.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">SBU Kemitraan seperti dijelaskan di atas menggunakan Telkom VPN-IP untuk jaringan ke cabang-cabangnya. Sedangkan jaringan di dalam menggunakan LAN.</span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Pengamanan <i style="mso-bidi-font-style:normal">network</i> dilakan dengan memberikan IP kepada setiap PC user. Selain digunakan sebagai kontrol penggunaan IP dan aktivitas user, pengamanan ini cukup efektif untuk memproteksi user eksternal masuk ke dalam jaringan perusahaan.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> </span></i></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Periodical Data Backup,</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Data <i style="mso-bidi-font-style:normal">back-up</i> dilakukan secara langsung melalui program otomatis di SQL server. Hasil <i style="mso-bidi-font-style: normal">back-up</i> data juga disimpan pada <i style="mso-bidi-font-style:normal">external data storage</i> yang lainnya. Back-up dilakukan setiap hari setiap jam 11 malam, sedangkan penggandaan ke <i style="mso-bidi-font-style:normal">external data storage</i> dilakukan 1 minggu sekali.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Recovery System.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Saat ini perusahaan belum memiliki data recovery center yang terpisah dengan kantor pusat. Bahkan DRC yang dimiliki menjadi satu dengan <i style="mso-bidi-font-style:normal">data center</i> dan <i style="mso-bidi-font-style:normal">server</i>.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Monitoring System.</span></i></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Sistem monitoring yang dilakukan pada ruang <i style="mso-bidi-font-style:normal">server</i> dan <i style="mso-bidi-font-style:normal">data center</i> masih ditujukan kepada pengamanan fisik peralatan database. Beberapa diantaranya adalah, pengaturan suhu ruangan dengan <i style="mso-bidi-font-style:normal">air conditioner</i> dan kontrol log, security system sehingga membatasi hanya karyawan yang berkepentingan saja yang masuk ke dalam ruangan dengan memasang <i style="mso-bidi-font-style:normal">finger detection</i>, selain itu juga terdapat sprinkle dan tabung pemadam andaikata terjadi kebakaran. Untuk menghindari kerusakan data yang diakibatkan oleh adanya naik atau turunnya arus listrik, digunakan <i style="mso-bidi-font-style:normal">stabilizer</i> dan UPS.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Establishment of IT Organization.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Perusahaan telah memiliki organisasi dan sumber daya IT yang mencukupi, sehingga penanganan masalah yang terjadi dapat dilakukan dengan cepat. Meskipun pada kenyataannya <i style="mso-bidi-font-style:normal">turn-over</i> karyawan masih cukup tinggi.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Establishment of SOP and Training.</span></i></p> <p class="MsoNormal" style="margin-top:0cm;margin-right:0cm;margin-bottom:0cm; margin-left:13.5pt;margin-bottom:.0001pt;text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Training sudah dilakukan kebanyakan untuk karyawan IT saja, sedangkan untuk user software ERP training biasanya dilakukan oleh SBU Kemitraan sendiri. <i style="mso-bidi-font-style:normal">Standard operating procedure</i> sudah dimiliki tetapi masih mengatur hal-hal yang umum dan bersifat sederhana.</span></p> <p class="MsoNormal" style="margin-top:0cm;margin-right:0cm;margin-bottom:0cm; margin-left:13.5pt;margin-bottom:.0001pt;text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Standardized Software.</span></i></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Untuk meminimalisasi kerawanan data, perusahaan menerapkan kebijakan instalasi software standar pada setiap user. Disamping itu hal ini ditujukan untuk memaksimalkan kerja sistem komputer, kerja karyawan bersangkutan dan menghindarkan dari pemakaian software bajakan.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Firewall Installation</span></i><span style="font-size:12.0pt;line-height:115%; font-family:"Times New Roman","serif"">.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Perusahaan menggunakan firewall, yaitu suatu dara atau mekanisme yang diterapkan baik terhadap <i style="mso-bidi-font-style:normal">hardware</i>, <i style="mso-bidi-font-style: normal">software</i> ataupun sistem dengan tujuan untuk melindungi. Perlindungan yang dilakukan adalah dengan menyaring, membatasi dan menolak semua kegiatan dari luar (<i style="mso-bidi-font-style:normal">Demilitarized Zone</i>) segmen perusahaan yang tidak memiliki hak melakukan akses (<i style="mso-bidi-font-style:normal">unauthorized access</i>). Segmen yang dimaksud di sini adalah <i style="mso-bidi-font-style:normal">server</i>, <i style="mso-bidi-font-style:normal">router</i> dan LAN.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l3 level1 lfo3"><span style="font-size:12.0pt;line-height: 115%;font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family: Symbol"><span style="mso-list:Ignore">·<span style="font:7.0pt "Times New Roman""> </span></span></span><i style="mso-bidi-font-style:normal"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Information Technology</span></i><span style="font-size:12.0pt;line-height:115%;font-family: "Times New Roman","serif""> (IT) Audit.</span></p> <p class="MsoNormal" style="margin-top:0cm;margin-right:0cm;margin-bottom:0cm; margin-left:13.5pt;margin-bottom:.0001pt;text-align:justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"">Sekarang mulai dilakukan IT audit yang mencakup ketaatan aktivitas yang dilakukan oleh user dan IT terhadap SOP dan melakukan test data dan informasi yang dihasilkan dengan menggunakan CAATs (<i style="mso-bidi-font-style:normal">Computer Assisted Audit Tools and Techniques</i>). Hasil yang didapatkan dari proses audit kemudian dijadikan masukkan kepada IT departemen untuk memperbaiki dan menyempurnakan SOP yang telah ada.</span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif""> </span></p> <p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-justify:inter-ideograph"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif"">Kesimpulan :</span></p> <p class="MsoListParagraphCxSpFirst" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l2 level1 lfo5"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman"; mso-fareast-language:JA"><span style="mso-list:Ignore">1.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho";mso-fareast-language:JA">SBU Kemitraan PT Sierad Produce Tbk dalam menjalankan bisnis utama di bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract farming) telah menggunakan sistem informasi yang menggunakan database dengan software ERP Microsoft Dynamics Axapta dengan menggunakan jaringan Telkom VPN-IP dan server Microsoft SQL.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l2 level1 lfo5"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman"; mso-fareast-language:JA"><span style="mso-list:Ignore">2.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho";mso-fareast-language:JA">Data-data yang terdapat dalam database terkait dengan data mitra, pemasok dan pembelian, pelanggan dan penjualan, petugas penyuluh lapangan, cash management dan data produksi.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l2 level1 lfo5"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman"; mso-fareast-language:JA"><span style="mso-list:Ignore">3.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho";mso-fareast-language:JA">SBU Kemitraan juga memiliki kerawanan atas database yang dimilikinya. Beberapa kerawanan tertinggi yang perlu mendapatkan perhatian antara lain pengaksesan data yang terlarang, serangan virus, disaster recovery systemdan perangkat data recovery center yang masih berada pada ruang yang sama dengan server, turn-over karyawan IT yang tinggi serta, replika data yang tidak konsisten.</span></p> <p class="MsoListParagraphCxSpMiddle" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l2 level1 lfo5"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman"; mso-fareast-language:JA"><span style="mso-list:Ignore">4.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho";mso-fareast-language:JA">Untuk menangani kerawanan database yang pada akhirnya menimbulkan ancaman, SBU Kemitraan menerapkan metode pengamanan data yang terkait dengan electronically safe, physically safe dan procedurally safe.yang telah dilakukan adalah seperti<span style="mso-spacerun:yes"> </span>access right assignment, authentication, virus prevention, detection and removal, network protection and security, periodical data backup, monitoring system, establishment of IT organization, establishment of SOP and Training, standardized software, firewall installation, dan information Technology (IT) Audit. Khusus untuk database recovery system dan database recovery center, SBU Kemitraan harus mulai membuat perencanaan yang sistematis, sehingga meminimalisasi ancaman yang ditimbulkan.</span></p> <p class="MsoListParagraphCxSpLast" style="margin-top:0cm;margin-right:0cm; margin-bottom:0cm;margin-left:13.5pt;margin-bottom:.0001pt;mso-add-space:auto; text-align:justify;text-justify:inter-ideograph;text-indent:-13.5pt;mso-list: l2 level1 lfo5"><span style="font-size:12.0pt;line-height: 115%;font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman"; mso-fareast-language:JA"><span style="mso-list:Ignore">5.<span style="font:7.0pt "Times New Roman""> </span></span></span><span style="font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho";mso-fareast-language:JA">Terkait dengan isu kode etik, Indonesia sudah memiliki piranti-piranti pengendali dalam bentuk undang-undang dan peraturan terkait dengan ICT. Last but not least, piranti-piranti ini akan maksimal jika didukung dengan adanya komitmen masyarakat dan pemerintah dalam bentuk law enforcement yang kuat.</span></p>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-87816770609264054832011-11-14T10:27:00.007+07:002011-11-14T10:59:00.392+07:00Tangible User Interface<div style="text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Tangible User Interface (TUI) adalah sebuah antarmuka pengguna di mana seseorang berinteraksi dengan informasi digital melalui lingkungan fisik. Sebuah TUI adalah salah satu teknologi dimana pengguna berinteraksi dengan sistem digital melalui manipulasi obyek fisik terkait dan langsung mewakili kualitas sistem tersebut. Nama awal dari TUI adalah Graspable User Interface (GUI), yang tidak lagi digunakan.</span> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Ide dari TUI adalah untuk memiliki hubungan langsung antara sistem dan cara anda mengontrol melalui manipulasi fisik dengan memiliki makna yang mendasar atau hubungan langsung yang menghubungkan manipulasi fisik ke perilaku yang mereka picu pada sistem.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Karakteristik TUI:</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >1. Representasi fisik komputasi digabungkan dengan informasi digital yang mendasari.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >2. Representasi fisik mewujudkan mekanisme kontrol interaktif.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >3. Representasi fisik perseptual digabungkan dengan representasi digital secara aktif dimediasi.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >4. Keadaan fisik tangibles mencakup aspek kunci dari negara digital sistem<br /></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Salah satu pionir dalam user interface yang nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang mengepalai Tangible Media Group. visi tertentu Nya bagi Tangible UIS adalah Bits Tangible, yiatu memberikan bentuk fisik ke informasi digital, membuat bit-bit nya dapat di maniplulasi secara langsung dan terlihat jelas. Tangible bits mengejar kesamaan antara dua dunia yang sangat berbeda yaitu dari bit dan atom.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Jadi secara harfiah nya tangible user interface (TUI) adalah sebuah system digital yang membuat sebuah benda menjadi nyata,dapat di sentuh di raba dan memiliki bentuk.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Penerapan Tangible User Interface</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Mouse</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Salah satu penerapan TUI yang paling sederhana adalah pada mouse. Menyeret mouse melalui permukaan datar dan gerakan pointer pada layar yang sesuai merupakan cara berinteraksi dengan sistem digital melalui manipulasi objek fisik. Gerakan yang dibuat dengan perangkat tersebut memiliki hubungan yang jelas dengan perilaku yang dipicu sistem, misalnya misalnya pointer bergerak naik ketika Anda memindahkan mouse maju. Teknologi ini membuat menjadi sangat mudah untuk menguasai perangkat input dengan bantuan sedikit koordinasi tangan dan mata.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Siftables</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height: 150%;font-size:100%;" >merupakan perangkat kecil dari proyek awal di MT Media Lab yang memiliki bentuk menyerupai batu bata kecil yang mempunyai interface. Shiftable memiliki jumlah lebih dari satu dan mampu berkomunikasi serta berinteraksi satu sama lain tergantung pada posisinya. Shiftable yang terpisah tahu kapan shiftable lain berada di dekat mereka dan bereaksi sesuai dengan permainan user.</span></p><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="font-size:100%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgIpdxq-61cXQ7F1rcxCjgemGC9JZVf_EA_X5zKn_fjxYuEni-cBZH6nBK83Pmo3G9L2RnJrEDiTC69FzhJp3dMs-PwOhG0AyUJ6BN145UmFH7bin5x-29e17zcidhqIJ6qaWZEGYNrrY/s1600/bricks.bmp"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 334px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgIpdxq-61cXQ7F1rcxCjgemGC9JZVf_EA_X5zKn_fjxYuEni-cBZH6nBK83Pmo3G9L2RnJrEDiTC69FzhJp3dMs-PwOhG0AyUJ6BN145UmFH7bin5x-29e17zcidhqIJ6qaWZEGYNrrY/s320/bricks.bmp" alt="" id="BLOGGER_PHOTO_ID_5674689380688268994" border="0" /></a></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style=" line-height:150%;Batang","serif"font-size:100%;" ><span style="mso-spacerun:yes"> </span></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Reactable</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Reactable adalah alat musik yang dirancang dengan keadaan teknologi seni untuk memungkinkan musisi (dan lainnya) untuk bereksperimen dengan suara dan menciptakan musik yang unik.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Instrumen ini didasarkan pada meja bundar tembus dan bercahaya di mana satu set pucks dapat ditempatkan. Dengan menempatkan mereka di permukaan (atau membawa mereka pergi), dengan memutar mereka dan menghubungkan mereka satu sama lain, pemain dapat menggabungkan unsur-unsur yang berbeda seperti synthesizer, efek, loop sampel atau elemen kontrol dalam rangka menciptakan komposisi yang unik dan fleksibel.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Begitu setiap keping ditempatkan di permukaan, keping itu diterangi dan mulai berinteraksi dengan keping lain, menurut posisi dan kedekatannya. Interaksi ini terlihat pada permukaan meja yang bertindak sebagai layar, memberikan umpan balik instan tentang apa yang sedang terjadi di Reactable, mengubah musik ke dalam sesuatu yang terlihat dan nyata.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="font-size:100%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVwmE0G1Hdh_zYfd2LlLG5ivkhZ58nNv-3A6Iyn04fFyXMoKeE0q_ZBGK3C7Fg2hXR2fpgOvkqUXJ1v69AI0_quhTiPW-MorIkL2Xo37dprlZSAHTfHIf2eli6VG44x_KeU0oFqNY56Kg/s1600/rectable.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 214px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVwmE0G1Hdh_zYfd2LlLG5ivkhZ58nNv-3A6Iyn04fFyXMoKeE0q_ZBGK3C7Fg2hXR2fpgOvkqUXJ1v69AI0_quhTiPW-MorIkL2Xo37dprlZSAHTfHIf2eli6VG44x_KeU0oFqNY56Kg/s320/rectable.jpg" alt="" id="BLOGGER_PHOTO_ID_5674690626131949282" border="0" /></a></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Microsoft Surface</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height: 150%;font-size:100%;" >merupakan sebuah teknologi dengan layar multi sentuh yang memungkinkan pengguna untuk berinteraksi dengan built in system pada waktu yang sama. Yang menjadi perhatian adalah hal tersebut bereaksi tidak hanya ketika disentuh, tetapi teknologi ini juga dapat mengenali objek yang ditempatkan diatasnya dan dapat mengatur sendiri perilaku yang terkait dengan benda-benda serta bagaimana kita dapat memanipulasinya.</span></p><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="font-size:100%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCoPdWZPfOssTEsMWyemaaj2xVjsrj2T81dogdudd5QRhlaP5ld4crvhbOrPKDt7RtvOcqRMm7f6Svis7M45fmZFmGMssy7kDTexYsll6viALt51C3N-RrK8HmyA4oWPHr9PZPZXOCdVk/s1600/ms.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 249px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCoPdWZPfOssTEsMWyemaaj2xVjsrj2T81dogdudd5QRhlaP5ld4crvhbOrPKDt7RtvOcqRMm7f6Svis7M45fmZFmGMssy7kDTexYsll6viALt51C3N-RrK8HmyA4oWPHr9PZPZXOCdVk/s320/ms.jpg" alt="" id="BLOGGER_PHOTO_ID_5674691917902245202" border="0" /></a></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Marble Answering Machine</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height: 150%;font-size:100%;" >Contoh lain dari Tangiable User Interface adalah Marble Answering Machine (Mesin Penjawab Marmer) oleh Durrell Uskup (1992). Marmer merupakan suatu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring pemutar,lalu memutar ulang pesan yang terkait.</span></p><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="font-size:100%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSqcQByOBuyseB7ykRlA0XO8iXUS8CTB75YUSh-jEPeBnj0wVwyhhNgUsuAVBixecRI9-ebICWjpeGJZKShisDuMrQYNi6XNMIpTYoGmJuDahHO6APB8MhMZce-8ql6kJKb-m96J-gtlk/s1600/marble.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 259px; height: 195px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSqcQByOBuyseB7ykRlA0XO8iXUS8CTB75YUSh-jEPeBnj0wVwyhhNgUsuAVBixecRI9-ebICWjpeGJZKShisDuMrQYNi6XNMIpTYoGmJuDahHO6APB8MhMZce-8ql6kJKb-m96J-gtlk/s320/marble.jpg" alt="" id="BLOGGER_PHOTO_ID_5674693095175108770" border="0" /></a></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >- Sistem Topobo</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Blok di Topobo seperti blok LEGO yang bisa diambil bersama-sama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang dapat mendorong, menarik, dan memutar blok-blok, dan blok-blok bisa menghafal gerakan-gerakan ini dan menggulang kembali gerakan-gerakan tersebut. Pelaksanaan lain memungkinkan pengguna untuk sketsa gambar di atas meja sistem dengan pena yang nyata nyata. Menggunakan gerakan tangan, pengguna dapat mengkloning gambar dan peregangan dalam sumbu X dan Y hanya sebagai salah satu program yang akan di cat. Sistem ini akan mengintegrasikan kamera video dengan sistem pengenalan isyarat.<br /></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Sulit untuk melacak dan mengabaikan jumlah yang berkembang pesat dari semua sistem dan alat, akan tetapi sebagian besar dari vendor tampaknya hanya memanfaatkan teknologi yang tersedia dan terbatas dengan beberapa eksperimen awal dan melakukan tes dengan beberapa ide dasar atau hanya mereproduksi sistem yang telah ada. Beberapa dari vendor berkiprah pada interface dan dikerahkan pada ruang publik atau lebih cenderung dalam instalasi seni.</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" >Sumber :</span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="font-size:100%;"><a href="http://en.wikipedia.org/wiki/Tangible_User_Interface">http://en.wikipedia.org/wiki/Tangible_User_Interface</a></span></p><div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify;font-family:verdana;"><span style="line-height: 150%;font-size:100%;" ><a href="http://www.bluehaired.com/2010/05/what-are-tangible-user-interfaces-2/">http://www.bluehaired.com/2010/05/what-are-tangible-user-interfaces-2/</a></span></p><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><a href="http://www.bluehaired.com/2010/05/what-are-tangible-user-interfaces-2/"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>EN-US</w:LidThemeOther> <w:lidthemeasian>JA</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> <w:usefelayout/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="1" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} </style> <![endif]--> </a></p><p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; line-height:150%"><span class="rgctlv"><a href="http://mgitecetech.wordpress.com/">http://mgitecetech.wordpress.com</a></span></p> <!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>EN-US</w:LidThemeOther> <w:lidthemeasian>JA</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> <w:usefelayout/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="1" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} </style> <![endif]--> <p class="MsoNormal" style="text-align:justify;text-justify:inter-ideograph; line-height:150%"><span class="rgctlv"><a href="http://t0.gstatic.com/">http://t0.gstatic.com/</a></span></p> <div style="text-align: justify; font-family: verdana;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: justify; font-family:verdana;"><span style="line-height:150%;Batang","serif"font-size:100%;" > </span></p>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-71229394172275326122011-11-08T22:58:00.001+07:002011-11-08T23:10:18.098+07:00Perbedaan Pendekatan Perancangan Sistem secara Terstruktur dan Berorientasi Objek<div style="text-align: justify;"><span style="font-size:100%;">Terdapat beberapa pendekatan untuk mengembangkan sistem, salah satunya yaitu dengan melakukan pendekatan sistem secara terstuktur dan berorientasi objek. Pendekatan terstruktur adalah metode perkembangan sistem dengan menyediakan sistem tambahan yang berupa alat - alat dan teknik - teknik untuk mengembangkan sistem disamping tetap<br />mengikuti ide dari system life cycle. Sedangkan pendekatan berorientasi objek adalah cara baru dalam memikirkan suatu masalah dengan menggunakan model yang dibuat menurut konsep sekitar dunia nyata. Dasar pembuatan adalah objek, yang merupakan kombinasi antara struktur data dan perilaku dalam satu entitas.<br /><br />Pendekatan terstruktur lebih dikenal dengan Structured Analisys and Design (SSAD), sedangkan pendekatan berorientasi objek disebut dengan Object-oriented Analysis and Design (OOAD). Pendekatan terstruktur lebih mengarah pada pendekatan fungsional. Pada pendekatan berorientasi objek lebih melakukan pendekatan pada objek. Objek merupakan identitas berarti bahwa data diukur mempunyai nilai tertentu yang membedakan entitas. Pendekatan terstruktur melakukan dekomposisi permasalahan berdasarkan fungsi atau proses secara hirarki, mulai dari konteks sampai proses-proses yang paling kecil sedangkan pada pendekatan berorientasi objek, dekomposisi permasalahan dilakukan berdasarkan objek-objek yang ada dalam sistem.<br /><br />Pendekatan pengembangan sistem secara terstruktur lebih sulit digunakan dalam pembangunan sistem karena beberapa tools yang digunakan tidak cukup untuk mengkomunikasikan dengan pengguna, sehingga sangat sulit bagi pengguna untuk melakukan evaluasi. Dibandingkan dengan metode SSAD, OOAD lebih mudah digunakan dalam pembangunan system. Salah satu alasannya karena tidak ada pemisahan antara fase desain dan analisis, sehingga meningkatkan komunikasi antara user dan developer dari awal hingga akhir pembangunan sistem. Dibandingkan dengan SSAD, waktu pengembangan, level organisasi, ketangguhan,dan penggunaan kembali (reuse) kode program lebih tinggi dibandingkan dengan metode OOAD (Sommerville, 2000).<br /><br />Beberapa keunggulan pendekatan terstruktur dibandingkan dengan pendekatan berorientasi objek adalah pendekatan terstruktur tidak fokus pada koding, sedangkan pendekatan berorientasi objek cenderung fokus terhadap koding. Keunggulan yang lain adalah pada pendekatan terstruktur lebih menekankan pada kinerja tim, sedangkan pendekatan berorientasi tidak.<br /><br />Beberapa tools yang digunakan pada pendekatan pengembangan sistem secara terstruktur seperti:<br /> - DFD (Data Flow Diagram )<br /> - Kamus Data<br /> - Entity Relationship Diagram (ERD)<br /> - State Transition Diagram (STD)<br /><br />dan tools yang digunakan pada pendekatan sistem berorientasi objek seperti :<br /> - Rational Unified Process (RUP) (Rational Software – IBM 2003)<br /> - Fusion (Coleman 1994)<br /> - STS development Method 3 (ADM3) (Firesmith 1993)<br /> - Berard’s object-oriented design (Berard 1991)<br /> - Booch’s object-oriented design (Booch 1983, 1991)<br /> - Coad and Yourdon’s object – oriented analysis (Coad & Yourdon 1989)<br /> - Coad and Yourdon’s object-oriented analysis (OOA) (Coad & Yourdon 1991)<br /> - Jacobson’s Objectory (Jacobson & Linstrom 1992)<br /> - Rumbaugh’s object modelling technique (OMT) (Rumbaugh et al. 1991)<br /> - Object-oriented system analysis (OOA) (Shlaer & Mellor 1988)<br /><br />Berikut akan adalah perbandingan antara kelebihan dan kekurangan dari pendekatan terstruktur dan berorientasi objek.<br /><br />Keuntungan pendekatan terstruktur :<br /> - Mengurangi kerumitan masalah (reduction of complexity).<br /> - Konsep mengarah pada sistem yang ideal (focus on ideal).<br /> - Standarisasi (standardization).<br /> - Orientasi ke masa datang (future orientation).<br /> - Mengurangi ketergantungan pada disainer (less reliance on artistry).<br /><br />Keuntungan pendekatan berorientasi objek :<br /> - Dibandingkan dengan metode SSAD, OOAD lebih mudah digunakan dalam pembangunan system<br /> - Dibandingkan dengan SSAD, waktu pengembangan, level organisasi, ketangguhan,dan penggunaan kembali (reuse) kode program lebih tinggi dibandingkan dengan metode OOAD (Sommerville, 2000).<br /> - Tidak ada pemisahan antara fase desain dan analisis, sehingga meningkatkan komunikasi antara user dan developer dari awal hingga akhir pembangunan sistem.<br /> - Analis dan programmer tidak dibatasi dengan batasan implementasi sistem, jadi desain dapat diformliasikan yang dapat dikonfirmasi dengan berbagai lingkungan eksekusi.<br /> - Relasi obyek dengan entitas (thing) umumnya dapat di mapping dengan baik seperti kondisi pada dunia nyata dan keterkaitan dalam sistem. Hal ini memudahkan dalam mehami desain (Sommerville, 2000).<br /> - Memungkinkan adanya perubahan dan kepercayaan diri yang tinggi terhadap kebernaran software yang membantu untuk mengurangi resiko pada pembangunan sistem yang kompleks (Booch, 2007).<br /> - Encapsliation data dan method, memungkinkan penggunaan kembali pada proyek lain, hal ini akan memperingan proses desain, pemrograman dan reduksi harga.<br /> - OOAD memungkinkan adanya standarisasi obyek yang akan memudahkan memahami desain dan mengurangi resiko pelaksanaan proyek.<br /> - Dekomposisi obyek, memungkinkan seorang analis untuk memcah masalah menjadi pecahan-pecahan masalah dan bagian-bagian yang dimanage secara terpisah. Kode program dapat dikerjakan bersama-sama. Metode ini memungkinkan pembangunan software dengan cepat, sehingga dapat segera masuk ke pasaran dan kompetitif. Sistem yang dihasilkan sangat fleksibel dan mudah dalam memelihara.<br /><br />Sedangkan untuk kekurangan dari pendekatan tersruktur :<br /> - SSAD berorientasi utama pada proses, sehingga mengabaikan kebutuhan non-fungsional.<br /> - Sedikit sekali manajemen langsung terkait dengan SSAD.<br /> Prinsip dasar SSAD merupakan pengembangan non-iterative (waterfall), akan tetapi kebutuhan akan berubah pada setiap proses.<br /> - Interaksi antara analisis atau pengguna tidak komprehensif, karena sistem telah didefinisikan dari awal, sehingga tidak adaptif terhadap perubahan (kebutuhan-kebutuhan baru).<br /> - Selain dengan menggunakan desain logic dan DFD, tidak cukup tool yang digunakan untuk mengkomunikasikan dengan pengguna, sehingga sangat sulit bagi pengguna untuk melakukan evaluasi.<br /> - Pada SAAD sulitt sekali untuk memutuskan ketika ingin menghentikan dekomposisi dan mliai membuat sistem.<br /> - SSAD tidak selalu memenuhi kebutuhan pengguna.<br /> - SSAD tidak dapat memenuhi kebutuhan terkait bahasa pemrograman berorientasi obyek, karena metode ini memang didesain untuk mendukung bahasa pemrograman terstruktur, tidak berorientasi pada obyek (Jadalowen, 2002).<br /><br />http://www.gangsir.com<br />http://alexomie.wordpress.com/2011/04/14/metodologi-berorientasi-objek/<br />http://supriliwa.wordpress.com/2010/05/07/perbandingan-metode-terstruktrur-dan-obyek-oriented-pada-pengambangan-sistem-informasi/<br />http://pyia.wordpress.com/2011/11/07/perbedaan-perancangan-terstruktur-dan-perancangan-berorintasi-objek/</span></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-5554786442509769682011-10-13T08:29:00.000+07:002011-10-13T08:29:37.541+07:00Aplikasi Teknologi Bluetooth untuk Komunikasi Wireless<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves>false</w:TrackMoves>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>EN-US</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
<w:UseFELayout/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<br />
<h1 align="center" style="text-align: center;">
</h1>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">Dalam
perkembangan perangkat telekomunikasi tentunya kita sering mendengar kata
wireless, wireless merupakan penghubung dua perangkat yang tidak mengunakan
media kabel (nirkabel) teknologi wireless merupakan teknologi tanpa kabel,
dalam melakukan hubungan telekomunikasi tidak lagi mengunakan media atau sarana
kabel tetapi dengan menggunakan gelombang elektromagnetik sebagai pengganti
kabel.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">Pada saat ini
perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana
setiap saat kita selalu membutuhkan sarana telokominikasi, hal ini dapat
terbukti dengan semakin banyaknya pemakaian telepon selular. Alasan mengapa
teknologi wireless semakin berkembang adalah karena kebutuhan sumber daya yang
semakin meningkat. Salah satu teknologi wireless yang berkembang saat ini
adalah Bluetooth. Teknologi BlueTooth ini merupakan modifikasi dari Frekuensi
Radio, berbeda dengan Infra Red yang menggunakan medium cahaya.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Nama
Bluetooth berasal dari nama seorang raja yaitu Harald Blåtand (ditranslasikan
dalam bahasa Inggris sebagai Bluetooth), yang hidup pada pertengahan abad ke
sepuluh. Harald Blåtand menyatukan dan mengendalikan Denmark dan Norwegia. Hal
tersebut menjadikan inspirasi untuk menamakan peralatan yang terhubung secara
bersama-sama menjadi Bluetooth.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Bluetooth
adalah suatu teknologi baru yang mulai dikenal dan digunakan. Teknologi ini
memberikan perubahan yang signifikan terhadap peralatan elektronik yang kita
gunakan. Jika kita melihat sekeliling kita dimana keyboard dihubungkan pada
komputer. Demikian juga halnya dengan printer, mouse, monitor dan lain
sebagainya. Semua peralatan itu dihubungkan dengan menggunakan kabel. Akibatnya
terjadi masalah banyak kabel yang dibutuhkan di kantor, rumah atau
tempat-tempat lainnya. Masalah lain yang ditemui adalah bagaimana menelusuri
kabel-kabel yang terpasang jika ada suatu kesalahan atau kerusakan. Bluetooth
memperbaiki penggunaan teknologi kabel yang cenderung menyulitkan ini dengan
cara menghubungkan beberapa peralatan tanpa menggunakan kabel.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Bluetooth
merupakan chip radio yang dimasukkan ke dalam komputer, printer, handphone dan
sebagainya[1]. Chip bluetooth ini dirancang untuk menggantikan kabel. Informasi
yang biasanya dibawa oleh kabel dengan bluetooth ditrasmisikan pada frekuensi
tertentu kemudian diterima oleh chip bluetooth kemudian informasi tersebut
diterima oleh komputer, handphone dan sebagainya. Jika kita bisa
mentransmisikan data dari komputer ke printer mengapa tidak bisa
mentransmisikan dari HP ke printer atau dari printer ke printer lainnya.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">BlueTooth ini
merupakan teknologi wireless standard pada ponsel yang berfungsi untuk
pertukaran data dari jarak dekat menggunakan frekuensi radio sebesar 2,4Ghz
unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah
frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan
suara secara real-time antara host-host bluetooth dengan jarak jangkauan
layanan yang terbatas. Bluetooth sendiri dapat berupa card yang bentuk dan
fungsinya hampir sama dengan card yang digunakan untuk wireless local area network
(WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada
bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan
transfer data yang lebih rendah.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Pada dasarnya
bluetooth diciptakan bukan hanya menggantikan atau menghilangkan penggunaan
kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan
fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif
rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah
dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Bluetooth
menggunakan salah satu dari dua jenis frekuensi Spread Specturm Radio yang
digunakan untuk kebutuhan wireless. Jenis frekuensi yang digunakan adalah
Frequency Hopping Spread Spedtrum (FHSS), sedangkan yang satu lagi yaitu Direct
Sequence Spread Spectrum (DSSS) digunakan oleh IEEE802.11xxx. Transceiver yang
digunakan oleh Bluetooth bekerja pada frekuensi 2,4 GHz unlicensed ISM
(Industrial, Scientific, and Medical).</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Secara lebih
rinci, Bluetooth merupakan nama yang diberikan untuk teknologi baru dengan
menggunakan short-range radio links untuk menggantikan koneksi kabel portable
atau alat elektronik yang sudah pasti. Tujuannya adalah mengu- rangi
kompleksitas, power serta biaya. Bluetooth<span style="mso-spacerun: yes;">
</span>iimplementasikan pada tempat-tempat yang tidak mendukung sistem wireless
seperti di rumah atau di jalan untuk membentuk Personal Area Networking (PAN),
yaitu peralatan yang digunakan secara bersama-sama. Ada tiga belas aplikasi
spesifik dari bluetooth:</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">1. Generic
Access: prosedur untuk link management yang menyediakan jalan untuk membangun
dan memelihara secure link antara master dan slave.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">2. Service
Discovery: protocol untuk mengetahui servis yang disediakan.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">3. Serial
Port: penggantian untuk kabel serial port.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">4. Generic
object exchange: menetapkan hubungan client-server untuk object movement.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">5. LAN
access: protocol antara mobile computer dan fixed LAN.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">6. Dial-up
networking: mengijinkan komputer atau notebook untuk dial/call via mobile
phone.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">7. Fax:
mengijinkan mobile fax untuk berbicara lewat mobile phone.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">8. Cordless
telephony: menghubungkan handset dengan local base station.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">9. Intercom:
digital walkie-talkie.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">10. Headset:
mengijinkan hands-free voice communication.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">11. Object
push: menyediakan jalan untuk pertukaran simple objects.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">12. File
Transfer: menyediakan fasilitas transfer file secara lebih general.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">13.
Synchronization: mengijinkan PDA untuk sinkronisasi dengan komputer lain.</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b> Aplikasi dan Layanan</b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">Protokol
bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet
switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal
suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung
layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah
kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal
723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai
dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung
sampai dengan kecepatan 433,9 kb/s.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Sebuah
perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan
untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10
meter (~30 feet), bahkan untuk daya kelas 1 bisa sampai pada jarak 100 meter.
Sistem bluetooth menyediakan layanan komunikasi point to point maupun
komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB
adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat
diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile
phone, PDA (Personal Digital Assistant), headset, kamera digital, printer,
router dan masih banyak peralatan lainnya. Aplikasiaplikasi yang dapat
disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC
to PC file synch (notebook to desktop), PC to mobile phone, PC to PDA, wireless
headset, LAN connection via ethernet access point dan sebagainya. Contoh modul
aplikasi beberapa peralatan yang kemungkinan dapat menggunakan teknologi
bluetooth dapat dilihat seperti Gambar 16.1 di bawah ini.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA7k5l-anU_In3XVxQG27xF5Lcsb-0Yy3Kc8fK1myimgVzHXkZM-gQlR3-ulrcw-Hd74FPqm7IKJbvd3UZ4mOgiEf-gWpIVLFEBfSJ2NPtAnfWWyIt-IPHNWr08eqz4p67Ge3FfVN_0pU/s1600/bluetooth.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="277" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA7k5l-anU_In3XVxQG27xF5Lcsb-0Yy3Kc8fK1myimgVzHXkZM-gQlR3-ulrcw-Hd74FPqm7IKJbvd3UZ4mOgiEf-gWpIVLFEBfSJ2NPtAnfWWyIt-IPHNWr08eqz4p67Ge3FfVN_0pU/s320/bluetooth.bmp" width="320" /></a></div>
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center;">
<span style="font-size: 11.5pt; line-height: 150%; mso-no-proof: yes;"><br /></span><span style="font-size: 11.5pt; line-height: 150%;"></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">Dalam
transceiver bluetooth ada tiga kelas pembagian daya yaitu :</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">1. Daya kelas
1 beroperasi antara 100 mW (20dBm) dan 1mW (0dBm) dan didesain untuk peralatan
dengan jangkauan yang jauh hingga 100m.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">2. Daya kelas
2 beroperasi antara 2,5 mW (4dBm) dan 0,25mW (-6dBm) dan didesain
untukperalatan dengan jangkauan yang jauh hingga 10m.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-size: 11.5pt; line-height: 150%;">3. Daya kelas
3 beroperasi pada 1 mW (0dBm) dan didesain untuk peralatan dengan jangkauan
pendek atau sekitar 1m.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Bluetooth
telah berhasil memudahkan koneksi antar beberapa alat dari berbagai vendor
tanpa kabel dengan tenaga yang kecil serta biaya yang ringan. Dengan bluetooth
dapat dibentuk sebuah jaringan kecil atau Piconet yang terdiri dari beberapa
peralatan dan sekali lagi, tanpa memerlukankabel. Dengan Bluetooth, berbagai
peralatan dari berbagai vendor dapat terhung tanpa kabel membentuk personal
area network.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-size: 11.5pt; line-height: 150%;">Sumber :</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<a href="http://journal.uii.ac.id/index.php/Snati/article/viewFile/1378/1158"><span style="font-size: 11.5pt; line-height: 150%;">http://journal.uii.ac.id/index.php/Snati/article/viewFile/1378/1158</span></a><span style="font-size: 11.5pt; line-height: 150%;"></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span class="MsoHyperlink">http://</span><span class="MsoHyperlink"><b><span style="font-size: 11.5pt; line-height: 150%;"> </span></b></span><span class="MsoHyperlink"><i><span style="font-size: 11.5pt; line-height: 150%;">oc.its.ac.id/ambilfile.php?idp=157</span></i></span><span class="MsoHyperlink"><span style="font-size: 11.5pt; line-height: 150%;"></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<a href="http://ilmukomputer.org/2011/09/29/wireless-advanced/">http://ilmukomputer.org/2011/09/29/wireless-advanced/</a><span class="MsoHyperlink"></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<a href="http://auliaakbar90.blogspot.com/2010/12/sejarah-dan-kegunaan-teknologi-wireless.html">http://auliaakbar90.blogspot.com/2010/12/sejarah-dan-kegunaan-teknologi-wireless.html</a><span class="MsoHyperlink"></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<br /></div>Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-62125922585200382472011-10-07T09:41:00.001+07:002011-10-07T09:41:43.127+07:00Peran Telematika<div style="text-align: justify;">
Pembangunan sektor Telematika diyakini akan memengaruhi
perkembangansektor-sektor lainnya. Sebagaimana diyakini oleh organisasi
telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi
semua persyaratan terpenuhi, penambahan investasi di sektor
telekomunikasi sebesar 1% akan mendorong 3 pertumbuhan ekonomi nasional
sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea,
Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya. Mereka
telah memberi perhatian besar pada sektor telekomunikasi, sehingga
selain jumlah pengguna telepon (teledensity) meningkat, terjadi pula
peningkatan pertumbuhan ekonomi.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Beberapa peran telematika diantaramya:</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
1. Mengoptimalkan proses pembangunan. Telematika memberikan dukungan terhadap manajemen dan pelayanan kepada masyarakat berupa sarana telekomunikasi yang memuahkan masyarakat saling berinteraksi tanpa terhalang jarak. Dengan telematika, proses komunikasi menjadi mudah sehingga mudah pula untuk menyebarkan informasi dari satu daerah ke daerah lain.</div>
<div style="text-align: justify;">
<br />2. Meningkatkan Pendapatan. Produk dan jasa teknologi telematika merupakan komoditas yang memberikan peningkatan pendapatan bagi perseorangan, dunia usaha bahkan negara dalam bentuk devisa hasil ekspor jasa dan produk industri telematika.</div>
<div style="text-align: justify;">
<br />3. Pemersatu bangsa. Teknologi telematika mampu menyatukan bangsa melalui pengembangan sistem informasi yang menghubungkan semua institusi dan area dengan cepat tanpa terhalang jarak daerah masing-masing. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Implikasi sosial dari pemanfaatan Telematika belum dapat dirasakan
langsungoleh kelompok masyarakat miskin atau mereka yang berpenghasilan
rendah. Hal inidapat dipahami karena daya beli mereka rendah. Telematika
belum merupakankebutuhan pokok yang harus tersedia setiap hari. Dalam
kondisi ini, bagi golonganmiskin tadi Telematika masih menjadi barang
langka, mahal dan tidak berguna.Manfaat Telematika sudah dirasakan oleh
golongan terpelajar, atau mereka yangberpunya. Pada awal abad milenium
ini muncul kecenderungan kuat adanyaketergantungan terhadap informasi.
Penggunaan telekomunikasi dan teknologiinformasi khususnya Internet
sebagian besar dilakukan oleh kelompok masyarakatgolongan menengah ke
atas. Kondisi kontradiktif dalam pemanfaatan Telematikamemunculkan
fenomena yang kaya makin kaya, yang miskin makin terpuruk dantambah
miskin. Ketidak-tanggapan penentu kebijakan publik di bidang
Telematikaterhadap fenomena umum semacam inilah yang kemudian
menimbulkan jurangdigital (digital divide).</div>
<div style="text-align: justify;">
<br />
Jika kontribusi Telematika terhadap perekonomian nasional sudah ada
caramengukurnya, tidak demikian halnya dengan kontribusi Telematika
tehadappembangunan dan peningkatan kualitas demokrasi. Bukti empiris
menunjukkanbahwa Telematika telah banyak membantu upaya masyarakat
bangsa menujudemokrasi. Bentuk sederhana keterlibatan Telematika dalam
demokrasi antara lainpenggunaan Short Message Service (SMS), Electronic
Mail (E-mail), dalampendudukan gedung DPR/MPR oleh para aktivis
mahasiswa yang berujung padaruntuhnya rezim Orde Baru. Pengembangan
lebih lanjut pemanfaatan Telematikadalam mendukung upaya pendidikan
politik dan demokrasi hanya dibatasi olehkemampuan manusia, bukan oleh
teknologi itu sendiri. Fakta yang cukup menarik,belum banyak partai
politik yang secara khusus memberi perhatian pada Telematika.Baik itu
pemanfaatan sebagai sarana untuk mengelola organisasi sehingga
menjadipartai modern berbasis teknologi, maupun menggunakan isu-isu
kebijakan danstrategis di seputar Telematika yang dapat menarik simpati
masyarakat luas.<br />
<br />
Sumber :<br />
<br />
http://bangunariyanto.wordpress.com/2010/01/06/peran-telematika/<br />
http://siraith.files.wordpress.com/2011/02/sejarah-telematika.pdf</div>
Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-57084505196444296072011-10-07T09:10:00.001+07:002011-10-07T09:10:34.273+07:00Sejarah Perkembangan Telematika di Indonesia<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
Pada jaman
dahulu yaitu jaman pra sejarah manusia berkomunikasi dengan lingkungannya
secara verbal. Dan ada juga dengan menggunakan gambar-gambar atau symbol-simbol
yang terdapat pada dinding goa. Simbol-simbol atau gambar tesersebut tentu saja
memiliki arti sendiri. Seiiring dengan berkembangnya teknologi maka berkembang
juga alat komunikasi yang digunakan untuk berkomunikasi dengan orang lain. <span class="fullpost">Jarak geografis kini tidak lagi menjadi penghalang dalam proses
komunikasi dan pertukaran informasi. Biaya penyimpanan dan pengantaran
informasi secara elektronik kini telah banyak ditemukan.</span>
</div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="fullpost"><span></span>Komputer-komputer
digital dan media penyimpanan informasi berskala besar telah memungkinkan
terwujudnya basis data dengan kemampuan untuk memproses dan memanipulasi
informasi. Semua perkembangan teknologi ini berkaitan dengan perkembangan
telematika di Indonesia.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="fullpost">Peristiwa proklamasi 1945 membawa perubahan yang bagi masyarakat Indonesia, dan sekaligus menempatkannya pada situasi krisis jati diri. Krisis ini terjadi karena Indonesia sebagai sebuah negara belum memiliki perangkat sosial, hukum, dan tradisi yang mapan. Situasi itu menjadi ‘bahan bakar’ bagi upaya-upaya pembangunan karakter bangsa di tahun 50-an dan 60-an. Di awal 70-an, ketika kepemimpinan soeharto, orientasi pembangunan bangsa digeser ke arah ekonomi, sementara proses – proses yang dirintis sejak tahun 50-an belum mencapai tingkat kematangan. </span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="fullpost"><strong><span></span></strong></span>Ragam bentuk telematika yang dijelaskan disini,
tidak terlepas dari perkembangannya di masa lalu. Untuk di Indonesia sendiri,
perkembangan telematika mengalami tiga periode berdasarkan fenomena yang
terjadi di masyarakat. Pertama adalah periode rintisan yang berlangsung akhir
tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut
pengenalan, rentang wktunya adalah tahun 1990-an, dan yang terakhir adalah
periode aplikasi. Periode ketiga ini dimulai tahun 2000.</div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
</div>
<ol style="margin-top: 0in;">
<li class="MsoNormal" style="line-height: 150%; text-align: justify;"><strong>Periode
Rintisan</strong></li>
</ol>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Penggunaan
teknologi telematika oleh masyarakt Indonesia masih terbatas. Sarana
kirim pesan seperti yang sekarang dikenal sebagi email dalam suatu group,
dirintis pada tahun 1980-an. Mailinglist (milis) tertua di Indonesia dibuat
oleh Jhhny Moningka dan Jos Lukuhay, yang mengembangkan perangkat
"pesan" berbasis "unix", "ethernet", pada tahun
1983, persis bersamaan dengan berdirinya internet sebagai protokol resmi di
Amerika Serikat. Pada tahun-tahun tersebut, istilah "unix",
"email", "PC", "modem", "BBS",
"ethernet", masih merupakan kata-kata yang sangat langka.
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Pada<strong> </strong>periode rintisan telematika ini
merupakan masa dimana beberapa orang Indonesia belajar menggunakan
telematika, atau minimal mengetahuinya. Tahun 1980-an, teleconference terjadwal
hampir sebulan sekali di TVRI (Televisi Republik Indonesia) yang menyajikan
dialog interaktif antara Presiden Suharto di Jakarta dengan para petani di luar
jakarta, bahkan di luar pulau Jawa. Pada pihak akademisi dan praktisi praktisi
IT (Information and Technology), merekam penggunaan internet sebaga iberikut :
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Menjelang
akhir tahun 1980-an, tercatat beberapa komunitas BBS, seperti Aditya (Ron
Prayitno), BEMONET (berita modem network), JCS (Jakarta Computer Society - Jim
Filgo), dan lain-lain. Konon, Bemonet cukup populer dan bermanfaat sebagai
penghilang stress dengan milis seperti Junk/Batavia". Di kalangan
akademis, pernah ada UnInet dan CossyUninet merupakan sebuah jaringan berbasis
UUCP yang konon pernah menghubungkan Dikti, ITS, ITB, UI, UGM, UnHas, dan UT.
Cossy pernah dioperasikan dengan menggunakan X.25 dengan pihak dari Kanada.
Milis yang kemudian muncul menjelang akhir tahun 1980-an ialah the Indonesian
Development Studiesi (IDS) (Syracuse, 1988); UkIndonesian (UK, 1989); Indoznet(Australia,
1989); Isnet (1989); Janus(Indonesians@janus.berkeley.edu), yang saking besarnya
sampai punya beberapa geographical relayers; serta tentunya milis kontroversial
seperti apakabar. Jaringan internet tersebut, terhubungakan dengan radio. Medio
tahun 1980 diisi dengan komunikasi internasional melalui kegiatan radio amatir,
yang memiliki komunitas dengan nama Amatir Radio Club (ARC) Institut Teknologi Bandung (ITB). Bermodalkan
pesawattransceiver HF SSB Kenwood TS 430 dengan computer Apple II, sekitar
belasan pemuda ITB menghubungkan server BBS amatir radio seluruh dunia, agar
email dapat berjalan lancar.<br />
<br />
</div>
<ol style="margin-top: 0in;">
<li class="MsoNormal" style="line-height: 150%;"><strong>Periode
Pengenalan</strong></li>
</ol>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Periode
perkenalan berlangsung hamper 1 dasawarsa atau sekitar 10 tahun. Periode satu
dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan
masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar
negeri marak pada awal tahun 1990. Hal ini juga merupakan efek kreativitas anak
muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian
disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis
yang mulai digagas sejak tahun 1980-an, terus berkembang. Internet masuk ke Indonesia
pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web.
Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja
kantor. ISP (Internet Service Provider) pertama di Indonesia adalah Ipteknet, dan
dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu Indonet.
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Teknologi
telematika, seperti computer, internet, pager, handphone, teleconference,
siaran radio dan televise internasional - tv kabel Indonesia,
mulai dikenal oleh masyarakat Indonesia.
Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998.
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify; text-indent: -0.25in;">
<strong><span>3.<span style="font: 7pt "Times New Roman";"> </span></span></strong><strong>Periode Aplikasi</strong>
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Awal era millennium inilah, pemerintah Indonesia serius menaggapi
perkembangan telematika dalam bentuk keputusan politik. Kebijakan pengembangan
yang sifatnya formal "top-down" direalisasikan dengan dikeluarkannya
Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika
Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan
Telematika. Dalam bidang yang sama, khususnya terkait dengan pengaturan dan
pelaksanaan mengenai nernagai bidang usaha yang bergerak di sector telematika,
diatur oleh Direktorat Jendral Aplikasi Telematika (Dirjen Aptel) yang
kedudukannya berada dibawah dan bertanggungjawab kepada Menteri Komunikasi dan
Informasi Republik Indonesia. Selanjutnya, teknologi mobile phone begitu cepat
pertumbuhannya. Bukan hanya dimiliki oleh hamper seluruh lapisan masyarakat Indonesia,
fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat
berkoneksi dengan internet juga stasiun televise, dan teleconference melalui
3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte),
multi processor, multislot memory, dan jaringan internet berfasilitas wireless
access point. Bahkan, pada café dan kampus tertentu, internet dapat diakses
dengan mudah, dan gratis.
</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Selama perkembangan telematika di Indonesia sekitar tiga dasawarsa
belakangan ini, membawa implikasi diberbagai bidang. Kemudahan yang disuguhkan
telematika akan meningkatkan kinerja usaha, menghemat biaya, dan memperbaiki
kualitas produk. Masyarakat juga mendapat manfaat ekonomis dan peningkatan kualitas
hidup. </div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
Sumber :</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
<span style="font-family: "Times New Roman"; font-size: 12pt;">www.gudangmateri.com/2010/08/perkembangan-telematika-di-indonesia.html</span> </div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
http://siraith.files.wordpress.com/2011/02/sejarah-telematika.pdf</div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 0.5in; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="fullpost"> </span>
</div>
Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-15519235459266800082011-10-07T08:39:00.002+07:002011-10-07T08:53:56.954+07:00Pengertian Telematika<div style="text-align: justify;">
Telematika berasal dari bahasa perancis “Telematique” yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika pertama kali digunakan pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya L'informatisation de la Societe. Teknologi Informasimerujuk pada sarana prasarana, sistem dan metode untuk perolehan,pengiriman, penerimaan, pengolahan, penafsiran, penyimpanan, pengorganisasian, dan penggunaan data yang bermakna.<br />
<br />
Menurut Wikipedia, <br />
Telematika adalah singkatan dari Telekomunikasi dan Informatika. Istilah <b>telematika</b> sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:<br />
<br />
<ul>
<li>Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.</li>
<li>Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).</li>
<li>Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).</li>
</ul>
Para praktisi menyatakan bahwa “Telematics“ adalah singkatan dari“Telecommunication” and “informatics” sebagai wujud dari perpaduan konsep Computing and Communication. Istilah Telematics juga dikenal sebagai “the new hybrid technology”yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu (konvergensi). Semula media masih belum menjadi bagian integral dari isu konvergensi teknologi informasikomunikasi pada saat itu.<br />
<br />
Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghindarkan media komunikasi baru. Lebih jauh lagi istilah Telematika kemudian merujuk pada perkembangan konvergensi antara telekomunikasi, media dan informatika yang semula masing-masing berkembang secara terpisah.<br />
<br />
Konvergensi Telematika kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau “The Net”. Dalam perkembangannya istilah “media” dalam Telematika<br />
berkembang menjadi wacana “multimedia”. Hal ini sedikit membingungkan masyarakat,karena istilah “multimedia” semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambigus jika istilah Telematika dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika (http://law.ui.ac.ic/lama/telematika/index.htm).<br />
<br />
Menurut instruksi presiden RI no.6 tahun 2001 tentang kerangka kebijakan perkembangan dan pendayagunaan telematika di Indonesia didapat pengertian telematika sebagai berikut : “……. Telekomunikasi, media dan informatika atau disingkat sebagai teknologi telematika…”.(http://www.indonesia.go.id/id/produk_uu/isi/inpres2001/ip%206-2001%20lamp.html).<br />
<br />
Alfin Toffler berpendapat bahwa teknologi telekomunikasi dan informatika, kini populer dengan nama telematika(Yuliar,2007). Menurut Yusuf Hadi Miarso (2007) telematika merupakan sinergi teknologi telekomunikasi dan informatika untuk keperluan pemrosesan data dengan sistem binary (digital). Telekomunikasi adalah sistem hubungan jarak jauh yang terjalin melalui saluran kabel dan nirkabel (gelombang suara,elektromagnetik, dan cahaya). Sedangkan informatika adalah pengelolaan data yang bermakna dengan sistem binary (digital). Istilah Teknologi dan Komunikasi (ICT = Information and Communication Technology) yang lebih dikenal sekarang ini bermaksud memperluas pengertian telematika.<br />
<br />
Jadi, dapat disimpulkan bahwa Telematika merupakan konvergensi antara teknologi Telekomunikasi , Media dan Informatika yang digunakan untuk keperluan pemrosesan data<br />
dengan sistem binary / digital.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sumber :</div>
<div style="text-align: justify;">
<br />
http://siraith.files.wordpress.com/2011/02/sejarah-telematika.pdf</div>
<div style="text-align: justify;">
http://gudangarsip.blogspot.com/2008/05/sejarah-telematika.html<br />
http://id.wikipedia.org/wiki/Telematika </div>
Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0tag:blogger.com,1999:blog-1083827041259932069.post-70323679063057584232011-10-06T11:57:00.000+07:002011-10-06T11:57:46.571+07:00LAYANAN INFORMATIKA<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcqXsrJK5ihzSzH6uhRmbJVWAwS56YsuIZR7x5-4F5OFstTd-uY5NVX6zlobrjtAHsJj988Y0aPjnqJAwgR2DMRuBDDC-yWjx6Myv6Bol9Pd7dhaKaAZM-_SCTbLy2JSTTlXCztqfN0jQ/s1600/telematics.jpg" imageanchor="1" style="clear:right; float:right; margin-left:1em; margin-bottom:1em"><img border="0" height="262" width="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcqXsrJK5ihzSzH6uhRmbJVWAwS56YsuIZR7x5-4F5OFstTd-uY5NVX6zlobrjtAHsJj988Y0aPjnqJAwgR2DMRuBDDC-yWjx6Myv6Bol9Pd7dhaKaAZM-_SCTbLy2JSTTlXCztqfN0jQ/s320/telematics.jpg" /></a></div>
Sebelum mengenal apa saja layanan yang terdapat dalam telematika, ada baiknya jika kita mnegenal apa yang dimaksud telematika. Kata TELEMATIKA, berasal dari istilah dalam bahasa Perancis "TELEMATIQUE" yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS" sebagai wujud dari perpaduan konsep Computing and Communication. Menurut Wikipedia, Telematika adalah singkatan dari Telekomunikasi dan Informatika.
Berdasarkan Instruksi Pesiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknologi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangan infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industri, perdagangan, dan pemerintah. Perkembangan ilmu pengetahuan dan masyarakat informasi telah menjadi paradigma global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahteraan bangsa.
Dari penjelasan diatas dapat diketahui bahwa telematika sangat berguna untuk mencapai kehidupan yang lebih baik. Telematika dalam implemplementasinya memberikan beberapa pelayanan di berbagai bidang. Beberapa pelayanan dari telematika antara lain :
1. Layanan Informatika di Bidang Informasi
Pada hakikatnya, penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat.
Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telefon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan "e-commerce" bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.
2. Layanan Informatika di Bidang Keamanan
Layanan informatika juga dapat diaplikasikan di bidang keamanan. Salah satu contohnya adalah sistem yang telah diterapkan oleh Polda Jatim yang memanfaatkan TI dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat yaitu dengan membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Dengan sistem yang diterapkan ini polisi dapat dengan mudah mengontrol keamanan serta dapat menerima masukan-masukan dari masyrakat sehingga kinerja kepolisian akan menjadi lebih baik lagi di masa yang akan datang. Namun seiring dengan berkembangnya telematika diharapkan juga dapat membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.
3. Layanan Context Aware dan Event-Based
Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
4. Layanan Informatika di Bidang Transportasi
Telematika transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).
Sistem transportasi cerdas, mendukung dan menyediakan berbagai jenis layanan transportasi ke institusi dan pribadi. Karena, kategori user di dalam layanan telematika transportasi adalah tidak homogen, maka berbagai jenis layanan harus disiapkan penyelenggara jasa. User2 tersebut adalah sbb:
• Sistem Telematika Trafik
• Sistem Telematica Vehicle pada strategi kendali (Hybrid electric vehicle) cerdas
• Space Vector Modulation = Modulasi Vector Ruang (RVM)
• Matrix converter
5. Layanan Telematika di Bidang Komunikasi
Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika. Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) adalah unsur pelaksana tugas dan fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsi Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) meliputi:
• Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika
• Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika
• Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika
• Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika
• Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
• Pemberian bimbingan teknis dan evaluasi
• Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.
Sumber :
http://kangnanto.com/berita-198-telematika.html
http://helenamayawardhani.wordpress.com/2009/07/17/context-awareness/
http://blog.uad.ac.id/tole/2009/05/layanan-telematika-di-bidang-transportasi/
http://wikipedia.org
http://telematika.co.id/Anonymoushttp://www.blogger.com/profile/06428936806346473399noreply@blogger.com0