19.45 |
Category: |
0
komentar
Posting Ini berkaitan dengan mata
kuliah Etika & Profesionalisme yang dijadikan softskill, nah dalam
tugasnya dosen memberikan sebuah pernyataaan yang oleh kita harus di postkan
dan ditulis semaksimal mungkin berikut pertanyaanya :
1. Tulisakan
apa softskill yang kamu miliki? Ceritakan ?
2. Mencari
di Jobstreet atau web tentang lowongan pekerjaan mengenai softskill yang cocok
untuk saya di dunia kerja dan berapa gajihnya?
3. Dan
yang terakhir ceritakan Job Desk dari softskill yang kita punya?
1.
Untuk pertanyaan pertama, dilihat dari
pertanyaanya softskill apa yang kamu miliki? Sebelum itu apa itu sofskill?
Soft skill
adalah suatu kemampuan, bakat, atau keterampilan yang ada di dalam diri setiap
manusia. Soft skill adalah kemampuan yang dilakukan dengan cara non teknis,
artinya tidak berbentuk atau tidak kelihatan wujudnya. Namun , softskill
ini dapat dikatakan sebagai keterampilan personal dan inter personal.
Yang dimaksud
softskill personal adalah kemampuan yang di manfaatkan untuk kepentingan diri
sendiri. Misalnya, dapat mengendalikan emosi dalam diri, dapat menerima
nasehat orang lain, mampu memanajemen waktu, dan selalu berpikir positif. Itu
semua dapat di kategorikan sebagai softskill personal.
Kemudian yang
dimaksud softskill inter personal adalah kemampuan yg dimanfaatkan untuk diri
sendiri dan orang lain. Contohnya, kita mampu ber hubungan atau ber
interaksi dengan orang lain, bekerja sama dengan kelompok lain, dan lain lain.
Saya yang sejak
kecil sudah diperkenalkan dengan dunia teknologi dengan di umur 5 tahun sudah
bisa bermain computer, hal itu yang membuat saya tidak bisa lepas dalam sehari
menggunakan computer atau teknologi yang ada, yang membuat saya memutuskan
untuk melanjutkan kuliah di jurusan sistem informasi, setelah 4 tahun kuliah di
jurusan ini tentu banyak sekali hal yang telah dipelajari dari mulai bahasa pemograman
qbasic sampai java, namun dari semua itu tidak semua bisa saya kuasai, hanya
ada beberapa bahasa pemograman yang saya pahami tapi tidak begitu menguasai.
Jika kita
melihat softskill apa yang saya miliki saya lebih menguasai tentang analisis
system dan adminitrasi dari sebuah database, mengapa saya menguasai itu? Berawal
dari tugas yang diberikan oleh dosen tentang analisis system saya tertarik dan
mulai mengerjakan tugas tersebut secara tidak langsung saya mulai memahami dan
mencari buku-buku atau googling via internet tentang bagaimana cara menganalisis
system dengan baik, setelah mengerti dan paham saya pun tertarik dan sedikit
demi sedikit mulai lebih focus terhadap analisis system.
Selain dari
tugas yang diberikan dosen, saya pun membantu pekerjaan paman saya yang bekerja
di bagian perpajakan. Dan membantu untuk menganalisis data yang sudah ada, dan
itu memberikan saya tantangan yang membuat saya bisa bersemangaat. Pengalaman lain
adalah saya 2 tahun bekerja menjadi staff di Universiatas Gunadarma bagian
pemasaran disitu saya ada di divisi data tentang mengolah data-data calon
mahasiswa baru ataupun mahasiswa lama, dan juga menyiapkan data-data
sekolah-sekolah di sma seluruh Indonesia. Hal itu sudah membuat saya menjadi
menguasai analisis system dan database.
2.
Untuk Pekerjaan yang cocok di softskill saya,
setelah mencari pada jobstreet pekerjaan yang cocok untuk softskill saya adalah
anlyst system atau IT audit disana dijelaskan spesifikasi atau syarat yang
harus disediakan dan mampu untuk dikerjakan. Dan 2 hal jenis pekerjaan itu yang
cocok untuk softskill saya, dari salary yang di dapat tergantung pengalaman
kerja jika kita sudah memiliki penglaman kerja minimal 1 sampai 2 tahun salary
yang ditawarkan dikisaran 5 juta samapi 8 juta jika belum memiliki pengalaman
atau frest graduate maka salary yang di dapata kisaran 3-4 juta per bulan.
3.
Yang terakhir jelaskan jobdesk dari softskill
yang saya punya berikut jobdesknya
-
Systems Analysts Job Descriptions:
1. Memperluas
atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur
kerja.
2. Menguji,
memelihara, dan memantau program komputer dan sistem, termasuk koordinasi
instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi
prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan
staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti
malfungsi dan masalah program.
5. Meninjau dan
menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan
masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi
dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem. 7.
Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan
kebutuhan program komputer.
8. membaca
manual, berkala, dan mereport secar teknis untuk belajar bagaimana
mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9.
Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi
untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan
software atau hardware komputer yang diperlukan untuk mengatur atau mengubah
sistem.
2. Database
Administrators Job Descriptions:
1. Menguji
program atau database, memperbaiki kesalahan dan membuat modifikasi yang
diperlukan.
2. Memodifikasi
database dan sistem manajemen database yang ada.
3. Merencanakan,
mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi
informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses
yang tidak sah.
4. Bekerja
sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database
dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan
mengkode deskripsi database secara fisik dan logis dan menentukan
pengidentifikasi dari database untuk sistem manajemen atau orang lain secara
langsung dalam pengkodean deskripsi.
6. Melatih user
dan menjawab pertanyaan-pertanyaan.
7. Menentukan
pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui,
menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan
perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau
permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan
biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan
standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak
dan untuk melindungi informasi yang rentan.
Sumber :
- http://www.onetonline.org/
- http://www.onetonline.org/
- - http://images.ekiazalah.multiply.multiplycontent.com
11.35 |
Category:
etika dan profesionalisme
|
0
komentar
Dalam melindungi aset Sistem Informasi dibutuhkan sistem keamanan yang baik dan untuk melaksanakan program keamanan tersebut dibutuhkan langkah-langkah seperti pada gambar dengan penjelasan di bawah ini :
- Mempersiapkan rencana (Preparation of a Project Plan)Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :a. Tujuan Reviewb. Ruang Lingkup (Scope) Reviewc. Tugas yang harus dipenuhid. Organisasi dari Tim Proyeke. Sumber Anggaran (Pendanaan) danf. Jadwal untuk Menyelesaikan Tugas
- Mengindentifikasi asset (Identification of Assets),Katagori asset :a. Personnel (end users, analyst, programmers, operators, clerks, Guards)b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)d. Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)f. Data/Informasi (Master files, transaction files, archival files)g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).
- Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
- Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.Sumber ancaman External :1. Nature / Acts of God2. H/W Suppliers3. S/W Suppliers4. Contractors5. Other Resource Suppliers6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)7. Debt and Equity Holders8. Unions (strikes, sabotage, harassment)9. Governmnets10. Environmentalist (Harassment (gangguan), unfavorable publicity)11. Criminals/hackers (theft, sabotage, espionage, extortion)Sumber ancaman Internal :1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
- Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu. Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
- Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.Tahap analisis ekspose terdiri dari 4 tugas yaitu :1. Identification of the controls in place2. Assessment of the reliability of the controls in place3. Evaluation of the likelihood that a threat incident will be successful4. Assess the resulting loss if the threat is successful
- Penyesuaian control (Adjust Controls).
- Mempersiapkan laporan keamanan (Prepare Security Report).Sumber : http://farida.staff.gunadarma.ac.id/Download/files/16712/Bab+6+Mnj+Kontrol+Keamanan.pdf
23.29 |
Category:
tugas v-class
|
0
komentar
Pada era teknologi yang kian canggih, sistem informasi adalah salah satu bagian terpenting teknologi yang keamanannya harus dilindungi. Adapun aset-aset SI yang harus dilindungi melalui sistem keamanan adalah :
- Aset fisik, meliputi :
- Personnel
- Hardware
- Fasilitas
- Dokumentasi
- Supplies
- Data/Informasi
- Software(Sistem dan Aplikasi)
Kemudian ada empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1. Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.
2. Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
3. Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
4. Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Sumber : http://farida.staff.gunadarma.ac.id/Downloads/files/16712/Bab+6+-+Mnj+Kontrol+Keamanan.pdf
http://thejoker-indra.blogspot.com/2013/11/untuk-mengamankan-suatu-sistem.html
23.27 |
Category:
tugas v-class
|
0
komentar
06.43 |
Category: |
0
komentar
Salah satu pojok GraPARI Digilife (ash/inet)
Bandung - Ibarat kereta api, Telkomsel kini tengah berpacu untuk dapat membawa 136 juta pelanggannya untuk sampai ke kalangan masyarakat digital (digital society).
Inilah misi yang tengah diembang oleh Dirut Telkomsel Alex J. Sinaga. "Telkomsel kini menuju sebagai digital company dan ingin menjadi lokomotif untuk membawa masyarakat Indonesia menjadi digital society," ungkapnya di sela peresmian GraPARI Digilife di Dago, Bandung.
Alex menyebut jika masyarakat digital itu borderless alias tak bisa dibatasi dengan jarak. Artinya, di mana pun Anda berada selama kreatif maka tak lagi menjadi soal. Sudah ada broadband untuk menyambungkan jarak yang jauh ini.
Telkomsel sendiri pada tahun 2014 ini punya ambisi untuk membangun 20 digital valley sebagai pondasi kreativitas digital. Ini semacam laboratorium para penggiat industri kreatif digital untuk kemudian nantinya dapat dikomersilkan.
"Pertama ada Bandung Digital Valley. Kemudian Jogja yang memang kepala daerahnya sangat mendukung untuk industri kreatif ini. Lalu ada Toba Digital Valley, dan masih ada 17 lagi yang akan cari kantong-kantong wilayah yang memang punya kreativitas tinggi," lanjut Alex.
Telkomsel pun tak hanya ingin menjadi 'lokomotif' yang berlari kencang lewat penyediaan jaringan internet broadband bagi para pelaku industri kreativi digital. Namun juga turut menyiapkan 'gerbong-gerbong' yang dapat mengangkut berbagai aplikasi dan layanan digital untuk disodorkan ke para pelanggan.
Inilah misi yang tengah diembang oleh Dirut Telkomsel Alex J. Sinaga. "Telkomsel kini menuju sebagai digital company dan ingin menjadi lokomotif untuk membawa masyarakat Indonesia menjadi digital society," ungkapnya di sela peresmian GraPARI Digilife di Dago, Bandung.
Alex menyebut jika masyarakat digital itu borderless alias tak bisa dibatasi dengan jarak. Artinya, di mana pun Anda berada selama kreatif maka tak lagi menjadi soal. Sudah ada broadband untuk menyambungkan jarak yang jauh ini.
Telkomsel sendiri pada tahun 2014 ini punya ambisi untuk membangun 20 digital valley sebagai pondasi kreativitas digital. Ini semacam laboratorium para penggiat industri kreatif digital untuk kemudian nantinya dapat dikomersilkan.
"Pertama ada Bandung Digital Valley. Kemudian Jogja yang memang kepala daerahnya sangat mendukung untuk industri kreatif ini. Lalu ada Toba Digital Valley, dan masih ada 17 lagi yang akan cari kantong-kantong wilayah yang memang punya kreativitas tinggi," lanjut Alex.
Telkomsel pun tak hanya ingin menjadi 'lokomotif' yang berlari kencang lewat penyediaan jaringan internet broadband bagi para pelaku industri kreativi digital. Namun juga turut menyiapkan 'gerbong-gerbong' yang dapat mengangkut berbagai aplikasi dan layanan digital untuk disodorkan ke para pelanggan.
20.37 |
Category:
tugas bahasa indonesia 2
|
0
komentar
Ilustrasi (detikfoto)
Jakarta - Serbuan peretas yang menyasar ke situs Komisi Pemilihan Umum (KPU) terjadi setiap hari. Tentu ada kekhawatiran jika dedemit maya bakal mengubah hasil suara pilpres yang ada di situs KPU.
Kekhawatiran ini ternyata dimentahkan oleh salah satu relawan tim IT KPU M. Salahuddien. Menurut praktisi IT yang biasa disapa Didin Pataka itu, tim IT KPU sudah memikirkan langkah antisipas ancaman model ini.
Caranya adalah, KPU tidak melakukan rekapitulasi online. Jadi cukup menampilkan materi image form C1 yang sudah diberi kata sandi di situs KPU.
"Jadi kami hanya menampilkan data mentah yang tidak bisa diubah. Kalau ada yang berusaha mengubahnya seperti pakai Photoshop itu akan ketahuan, karena setiap image ada secret key dan watermark. Jadi (kami) gak khawatir kalau dipalsukan," tegas Didin saat berbincang dengan detikINET.
"Seperti form C1, itu bentuknya image. Untungnya KPU mengikuti saran tim IT, gak perlu melakukan rekapitulasi online/elektronik," lanjutnya.
Lantaran KPU tidak melakukan rekapitulasi terhadap data-data elektronik tersebut maka hal ini bisa meminimalisir kemungkinan aksi manipulasi. Sebab jika ada data Pilpres yang 'kembar' dengan hasil berbeda, maka berdasarkan sumber data yang sama (form C1) tinggal dikroscek saja.
"Setelah dikroscek, salah satu data pasti salah," kata Didin, optimistis.
Sebelumnya, pria yang juga menjabat sebagai Wakil Ketua Internet Security Incident Responses Team on Internet Infrastructure (Id-SIRTII) ini juga mengungkapkan bahwa sistem yang menaungi situs KPU dan back-end IT KPU itu terpisah.
Jadi proses pengiriman, penerimaan dan penyimpanan data hasil perhitungan suara itu tak akan berpengaruh dengan tak bisa diaksesnya situs yang beralamat di www.kpu.go.id tersebut.
Kekhawatiran ini ternyata dimentahkan oleh salah satu relawan tim IT KPU M. Salahuddien. Menurut praktisi IT yang biasa disapa Didin Pataka itu, tim IT KPU sudah memikirkan langkah antisipas ancaman model ini.
Caranya adalah, KPU tidak melakukan rekapitulasi online. Jadi cukup menampilkan materi image form C1 yang sudah diberi kata sandi di situs KPU.
"Jadi kami hanya menampilkan data mentah yang tidak bisa diubah. Kalau ada yang berusaha mengubahnya seperti pakai Photoshop itu akan ketahuan, karena setiap image ada secret key dan watermark. Jadi (kami) gak khawatir kalau dipalsukan," tegas Didin saat berbincang dengan detikINET.
"Seperti form C1, itu bentuknya image. Untungnya KPU mengikuti saran tim IT, gak perlu melakukan rekapitulasi online/elektronik," lanjutnya.
Lantaran KPU tidak melakukan rekapitulasi terhadap data-data elektronik tersebut maka hal ini bisa meminimalisir kemungkinan aksi manipulasi. Sebab jika ada data Pilpres yang 'kembar' dengan hasil berbeda, maka berdasarkan sumber data yang sama (form C1) tinggal dikroscek saja.
"Setelah dikroscek, salah satu data pasti salah," kata Didin, optimistis.
Sebelumnya, pria yang juga menjabat sebagai Wakil Ketua Internet Security Incident Responses Team on Internet Infrastructure (Id-SIRTII) ini juga mengungkapkan bahwa sistem yang menaungi situs KPU dan back-end IT KPU itu terpisah.
Jadi proses pengiriman, penerimaan dan penyimpanan data hasil perhitungan suara itu tak akan berpengaruh dengan tak bisa diaksesnya situs yang beralamat di www.kpu.go.id tersebut.
20.34 |
Category:
tugas bahasa indonesia 2
|
0
komentar