Posting Ini berkaitan dengan mata kuliah Etika & Profesionalisme yang dijadikan softskill, nah dalam tugasnya dosen memberikan sebuah pernyataaan yang oleh kita harus di postkan dan ditulis semaksimal mungkin berikut pertanyaanya :
1.       Tulisakan apa softskill yang kamu miliki? Ceritakan ?
2.       Mencari di Jobstreet atau web tentang lowongan pekerjaan mengenai softskill yang cocok untuk saya di dunia kerja dan berapa gajihnya?
3.       Dan yang terakhir ceritakan Job Desk dari softskill yang kita punya?

1.                   Untuk pertanyaan pertama, dilihat dari pertanyaanya softskill apa yang kamu miliki? Sebelum itu apa itu sofskill?
Soft skill adalah suatu kemampuan, bakat, atau keterampilan yang ada di dalam diri setiap manusia. Soft skill adalah kemampuan yang dilakukan dengan cara non teknis, artinya tidak berbentuk atau tidak kelihatan wujudnya.  Namun , softskill ini dapat dikatakan sebagai keterampilan personal dan inter personal.
Yang dimaksud softskill personal adalah kemampuan yang di manfaatkan untuk kepentingan diri sendiri. Misalnya, dapat mengendalikan emosi dalam diri,  dapat menerima nasehat orang lain, mampu memanajemen waktu, dan selalu berpikir positif. Itu semua dapat di kategorikan sebagai softskill personal.
Kemudian yang dimaksud softskill inter personal adalah kemampuan yg dimanfaatkan untuk diri sendiri dan orang lain. Contohnya,  kita mampu ber hubungan atau ber interaksi dengan orang lain, bekerja sama dengan kelompok lain, dan lain lain.
Saya yang sejak kecil sudah diperkenalkan dengan dunia teknologi dengan di umur 5 tahun sudah bisa bermain computer, hal itu yang membuat saya tidak bisa lepas dalam sehari menggunakan computer atau teknologi yang ada, yang membuat saya memutuskan untuk melanjutkan kuliah di jurusan sistem informasi, setelah 4 tahun kuliah di jurusan ini tentu banyak sekali hal yang telah dipelajari dari mulai bahasa pemograman qbasic sampai java, namun dari semua itu tidak semua bisa saya kuasai, hanya ada beberapa bahasa pemograman yang saya pahami tapi tidak begitu menguasai.
Jika kita melihat softskill apa yang saya miliki saya lebih menguasai tentang analisis system dan adminitrasi dari sebuah database, mengapa saya menguasai itu? Berawal dari tugas yang diberikan oleh dosen tentang analisis system saya tertarik dan mulai mengerjakan tugas tersebut secara tidak langsung saya mulai memahami dan mencari buku-buku atau googling via internet tentang bagaimana cara menganalisis system dengan baik, setelah mengerti dan paham saya pun tertarik dan sedikit demi sedikit mulai lebih focus terhadap analisis system.
Selain dari tugas yang diberikan dosen, saya pun membantu pekerjaan paman saya yang bekerja di bagian perpajakan. Dan membantu untuk menganalisis data yang sudah ada, dan itu memberikan saya tantangan yang membuat saya bisa bersemangaat. Pengalaman lain adalah saya 2 tahun bekerja menjadi staff di Universiatas Gunadarma bagian pemasaran disitu saya ada di divisi data tentang mengolah data-data calon mahasiswa baru ataupun mahasiswa lama, dan juga menyiapkan data-data sekolah-sekolah di sma seluruh Indonesia. Hal itu sudah membuat saya menjadi menguasai analisis system dan database.
2.                   Untuk Pekerjaan yang cocok di softskill saya, setelah mencari pada jobstreet pekerjaan yang cocok untuk softskill saya adalah anlyst system atau IT audit disana dijelaskan spesifikasi atau syarat yang harus disediakan dan mampu untuk dikerjakan. Dan 2 hal jenis pekerjaan itu yang cocok untuk softskill saya, dari salary yang di dapat tergantung pengalaman kerja jika kita sudah memiliki penglaman kerja minimal 1 sampai 2 tahun salary yang ditawarkan dikisaran 5 juta samapi 8 juta jika belum memiliki pengalaman atau frest graduate maka salary yang di dapata kisaran 3-4 juta per bulan.

3.                   Yang terakhir jelaskan jobdesk dari softskill yang saya punya berikut jobdesknya

-          Systems Analysts Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
 3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem. 7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
Sumber :

       -       http://www.onetonline.org/

-                       -                http://images.ekiazalah.multiply.multiplycontent.com


Dalam melindungi aset Sistem Informasi dibutuhkan sistem keamanan yang baik dan untuk melaksanakan program keamanan tersebut dibutuhkan langkah-langkah seperti pada gambar dengan penjelasan di bawah ini :

  1. Mempersiapkan rencana (Preparation of a Project Plan)
    Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
    a. Tujuan Review
    b. Ruang Lingkup (Scope) Review
    c. Tugas yang harus dipenuhi
    d. Organisasi dari Tim Proyek
    e. Sumber Anggaran (Pendanaan) dan
    f. Jadwal untuk Menyelesaikan Tugas
     
  2. Mengindentifikasi asset (Identification of Assets),
    Katagori asset :
    a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
    b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
    c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
    d. Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
    e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
    f. Data/Informasi (Master files, transaction files, archival files)
    g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
    h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets). 
  3. Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
    Sumber ancaman External :
    1. Nature / Acts of God
    2. H/W Suppliers
    3. S/W Suppliers
    4. Contractors
    5. Other Resource Suppliers
    6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
    7. Debt and Equity Holders
    8. Unions (strikes, sabotage, harassment)
    9. Governmnets
    10. Environmentalist (Harassment (gangguan), unfavorable publicity)
    11. Criminals/hackers (theft, sabotage, espionage, extortion)
    Sumber ancaman Internal :
    1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
    2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
    3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu. Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu. 
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
    Tahap analisis ekspose terdiri dari 4 tugas yaitu :
    1. Identification of the controls in place
    2. Assessment of the reliability of the controls in place
    3. Evaluation of the likelihood that a threat incident will be successful
    4. Assess the resulting loss if the threat is successful
  7.  Penyesuaian control (Adjust Controls). 
  8. Mempersiapkan laporan keamanan (Prepare Security Report).


    Sumber : http://farida.staff.gunadarma.ac.id/Download/files/16712/Bab+6+Mnj+Kontrol+Keamanan.pdf

Pada era teknologi yang kian canggih, sistem informasi adalah salah satu bagian terpenting teknologi yang keamanannya harus dilindungi. Adapun aset-aset SI yang harus dilindungi melalui sistem keamanan adalah :

  1. Aset fisik, meliputi :
      • Personnel
      • Hardware
      • Fasilitas
      • Dokumentasi
      • Supplies
             2. Aset logika  
        • Data/Informasi
        • Software(Sistem dan Aplikasi) 

      Kemudian ada empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
      1.    Keamanan yang bersifat fisik ( physical security )
      Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
      a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
      b. Pencurian komputer dan laptop
      c. Serangan yang disebut dengan DDos Attack / denial of service
      d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
      e. Pembajakan pesawat pada saat tragedy world trade centre.
      2.    Keamanan yang berhubungan dengan orang ( personal security ).
      Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
      3.    Keamanan dari data dan media serta teknik komunikasi (Communication security).
      Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
      4.    Keamanan dalam operasi ( management security )

      Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.

      Sumber : http://farida.staff.gunadarma.ac.id/Downloads/files/16712/Bab+6+-+Mnj+Kontrol+Keamanan.pdf
       http://thejoker-indra.blogspot.com/2013/11/untuk-mengamankan-suatu-sistem.html

      SPK_M.Iqbal Mudzakir_14111878.Pdf

      http://images.detik.com/content/2014/07/21/328/t10.jpg

      Salah satu pojok GraPARI Digilife (ash/inet)
      Bandung - Ibarat kereta api, Telkomsel kini tengah berpacu untuk dapat membawa 136 juta pelanggannya untuk sampai ke kalangan masyarakat digital (digital society). 

      Inilah misi yang tengah diembang oleh Dirut Telkomsel Alex J. Sinaga. "Telkomsel kini menuju sebagai digital company dan ingin menjadi lokomotif untuk membawa masyarakat Indonesia menjadi digital society," ungkapnya di sela peresmian GraPARI Digilife di Dago, Bandung.

      Alex menyebut jika masyarakat digital itu borderless alias tak bisa dibatasi dengan jarak. Artinya, di mana pun Anda berada selama kreatif maka tak lagi menjadi soal. Sudah ada broadband untuk menyambungkan jarak yang jauh ini.

      Telkomsel sendiri pada tahun 2014 ini punya ambisi untuk membangun 20 digital valley sebagai pondasi kreativitas digital. Ini semacam laboratorium para penggiat industri kreatif digital untuk kemudian nantinya dapat dikomersilkan.

      "Pertama ada Bandung Digital Valley. Kemudian Jogja yang memang kepala daerahnya sangat mendukung untuk industri kreatif ini. Lalu ada Toba Digital Valley, dan masih ada 17 lagi yang akan cari kantong-kantong wilayah yang memang punya kreativitas tinggi," lanjut Alex.

      Telkomsel pun tak hanya ingin menjadi 'lokomotif' yang berlari kencang lewat penyediaan jaringan internet broadband bagi para pelaku industri kreativi digital. Namun juga turut menyiapkan 'gerbong-gerbong' yang dapat mengangkut berbagai aplikasi dan layanan digital untuk disodorkan ke para pelanggan.


      http://images.detik.com/content/2014/07/21/398/coblosanbenhildalam.jpgIlustrasi (detikfoto)
      Jakarta - Serbuan peretas yang menyasar ke situs Komisi Pemilihan Umum (KPU) terjadi setiap hari. Tentu ada kekhawatiran jika dedemit maya bakal mengubah hasil suara pilpres yang ada di situs KPU.

      Kekhawatiran ini ternyata dimentahkan oleh salah satu relawan tim IT KPU M. Salahuddien. Menurut praktisi IT yang biasa disapa Didin Pataka itu, tim IT KPU sudah memikirkan langkah antisipas ancaman model ini.

      Caranya adalah, KPU tidak melakukan rekapitulasi online. Jadi cukup menampilkan materi image form C1 yang sudah diberi kata sandi di situs KPU.

      "Jadi kami hanya menampilkan data mentah yang tidak bisa diubah. Kalau ada yang berusaha mengubahnya seperti pakai Photoshop itu akan ketahuan, karena setiap image ada secret key dan watermark. Jadi (kami) gak khawatir kalau dipalsukan," tegas Didin saat berbincang dengan detikINET.

      "Seperti form C1, itu bentuknya image. Untungnya KPU mengikuti saran tim IT, gak perlu melakukan rekapitulasi online/elektronik," lanjutnya.

      Lantaran KPU tidak melakukan rekapitulasi terhadap data-data elektronik tersebut maka hal ini bisa meminimalisir kemungkinan aksi manipulasi. Sebab jika ada data Pilpres yang 'kembar' dengan hasil berbeda, maka berdasarkan sumber data yang sama (form C1) tinggal dikroscek saja.

      "Setelah dikroscek, salah satu data pasti salah," kata Didin, optimistis.

      Sebelumnya, pria yang juga menjabat sebagai Wakil Ketua Internet Security Incident Responses Team on Internet Infrastructure (Id-SIRTII) ini juga mengungkapkan bahwa sistem yang menaungi situs KPU dan back-end IT KPU itu terpisah.

      Jadi proses pengiriman, penerimaan dan penyimpanan data hasil perhitungan suara itu tak akan berpengaruh dengan tak bisa diaksesnya situs yang beralamat di www.kpu.go.id tersebut.