JAKARTA FESTIVAL FILM PELAJAR

Ini pengalaman yang langsung saya alami saya menang dan masuk di lomba JAKARTA FESTIVAL FILM PELAJAR 2009 ini di ikuti seluruh sekolah SMA sedrajat jakarta

Cara Mereset TrialKaspersky 2012 Sehingga dapat Menggunakan Tampa Membayar

informasi sedikit bagi para penggemar antivirus kaspersky memang si anti virus kaspersky itu susah cari yang FREE pasti kebanyakan hanya TRIAL nya ajah tapi wajarlah antivirus sekelas Kaspersky tidak mudah di dapat karena service yang diberikan untuk menjaga komputer

EH PEMUDA MIKIR (PROSA)

suka aneh sama pemuda jaman sekarang udah tau dimana- mana selalu di jelaskan bahwa narkoba itu bikin hidup kalian susah tapi kenapa masih banyak pemuda yang terjerumus ke dunia narkotika buat para pemuda perhatikan pantun ane …

ANTARA DUA PILIHAN CINTA? ATAU CITA-CITA?

Cinta atau kasih sayang mungkin kata ini selalu terdengar di telinga kita dan segala aspek yang ada di dunia selalu menyangkut yang namanya Cinta atau kasih sayang.Mungkin Cinta atau kasih sayang dapat mengingatkan kita pada seseorang yang memilki arti khusus dalam diri atau hidup kita.

PERUBAHAN DAN PERKEMBANGAN ORGANISASI BERBAHAYA”ILUMINATI”

Iluminatus adalah sebuah persaudaraan atau organisasi kuno yang keberdaanya sangat dirahasiakan dan diyakini masih tetap ada sampai sekarang walaupun tidak ada bukti - bukti keberadaan persaudaraan ini sampai saat ini. Para penganut Illuminati disebut Illuminatus. Iluminai di dirikan oleh Adam Weishaupt 1 Mei 1776 M di Ingolstadt (Bavaria Atas) dengan nama Ordo Illuminati.

Monday, June 22, 2015

WEB DESAIN (SOFTKILL)

10111882 ANGGER SETYO PANGESTU
18111564 NUR DINIE
 18111358 NUKI SETYAWAN
15111850 RANDIKA AGUSTARUNA
16111031 REZA ADITYA SAPUTRA

Web desainer adalah seseorang yang bertanggung jawab pada visual aspect pada sebuah website, yang terkait dengan layout,coloring, and typography pada halaman web. Web desainerjuga harus mempunyai pengetahuan berbagai dasar bahasa programmer seperti HTML,CSS, Javscript, PHP dan flash untuk membuat sebuah website.  

Typography
Tipografi merupakan salah satu bahasan dalam bidang desain grafis yang berfokus pada teknik dan seni membuat teks menjadi dapat dicerna dengan mudah. Perancangan teks pada tipografi dilakukan melalui typesetting, yaitu pengaturan komposisi huruf dan teks. Komposisi pada typesetting mencakup jenis huruf yang digunakan, ukuran huruf, panjang baris, jarak antar baris, jarak antar kata, dan jarak antar huruf. Bagian ini akan membahas bagaimana tipografi diaplikasikan pada dokumen web, beserta dengan teknik-teknik yang membantu kita dalam merealisasikan aplikasi tipografi tersebut.

Dasar Tipografi
Sebelum membahas bagaimana teknik aplikasi tipografi pada dokumen web, kita terlebih dahulu akan melihat berbagai hal-hal mendasar yang harus dimengerti oleh mahasiswa mengenai tipografi.

Prinsip Utama Tipografi
Sebagai salah satu pembahasan dalam ilmu desain, tipografi memiliki prinsip yang sama dengan berbagai ilmu desain lainnya: membuat sesuatu menjadi beguna, dan mudah digunakan. Dalam konteks tipografi, tentunya hal ini diaplikasikan ke teks. Fungsi utama dari tipografi ialah membuat teks menjadi berguna dan mudah digunakan. Artinya? Tipografi berbicara tentang kemudahan membaca teks (readability) dan kemudahan mengenali setiap huruf dan kata (legibility).
Tipografi menghidupkan teks dalam sebuah tulisan. Tipografi membuat teks menjadi menarik, sehingga pembaca penasaran dan ingin membaca teks. Tipografi memenjara pembaca dalam teks: sekali pembaca mulai membaca, berhenti membaca dan melakukan hal lain akan menjadi sulit. Tipografi diciptakan untuk menghargai konten (teks) dengan memaksimalkan penampilan koten tersebut, dan tipografi diciptakan untuk memanjakan pembaca dengan memberikan pengalaman yang menarik dalam membaca teks.
Respect the text, respect the reader, respect the type.
—Allan Haley
Kutipan dari Allan Haley di atas merupakan prinsip utama dari tipografi. Penghargaan terhadap teks, pembaca, dan font (jenis huruf) merupakan hal yang harus dipraktekkan oleh setiap desainer.

White Space
White Space / Ruang kosong dimaksudkan agar karya tidak terlalu padat dalam penempatannya pada sebuah bidang dan menjadikan sebuah obyek menjadi dominan. Ruang kosong adalah ruang yang didalamnya tidak ada isi. Baik tulisan, warna mencolok, objek atau bidang tertentu yang menjadi fokus atau perhatian, biasanya kosong adalah hirarki visual yang rendah sehingga tidak diartikan menjadi sebuah .

Space atau ruang kosong penting dalam desain karena dibuat untuk berbagai tujuan. Ruang dapat berupa dua dimensi (panjang dan lebar), seperti lantai atau tiga dimensi (panjang, lebar dan tinggi). Ruang termasuk bakcground atau latar belakang, latar depan dan latar tengah. Space atau ruang berarti jarak atau sekitar area , diantara atau dikelilingi komponen dari satu bagian / objek. Ada dua buah ruang, positif dan negatif. Ruang positif berarti ruang dari sebuah bentuk yang mewakili subjek. Ruang negatif berarti ruang diantara atau mengelilingi subjek.



Bagian yang lebih banyak adalah disebut juga dengan ground / latar. Pada gambar di atas anda dapat melihat persegi yang lebih kecil pada kedua gambar sebagai sebuah figur / objek. Mungkin pada gambaran diatas pada sisi kanan anda melihat suatu figur gelap dengan sebuah lubang pada latar belakang yang lebih terang, yang didasarkan pada objek lebih gelap muncul lebih sering sebagai sebuah figur dengan bidang-bidang lebih terang sebagai latar.
Ruang kosong atau ruang negatif adalah ruang yang mengelilingi elemen desain. Pada tingkatan makro ruang kososng adalah ruang disekitar desain anda dan blok besar dari ruang kosong antara elemen. Pada tingkatan mikro ruang kosong berarti ruang diantara dua garis teks atau ruang antara sebuah gambar dan tulisan. Untuk membentuk ruang kosong biasanya kita menggunakan beberapa elemen desain berikut.

 Langkah-Langkah Pekerjaan Web Desainer



Berikut ini adalah langkah-langkah dari tugas seorang web desainer yang bisaanya di lakukan dalam sebelum pekerjaan sebuah web desain di lanjutkan ke tahap berikutnya, walaupun terkandang beberapa desainer cukup membayangkan di otak dan langsung membuatnya di photoshop, dan ada pula yang langsung merancang di browser. Tapi biasanya salah satu dari langkah ini akan tetap di gunakan untuk membuat pengerjaan lebih teroganisir.Merancang Konsep Layout (Wireframing)




Tugas pertama web designer adalah membuat rancangan layout website, rancangan layout ini bermacam-macam, ada yang sekedar membuat wireframe dengan coret-coret di kertas atau dengan tools untuk membuat wireframe lainya seperti balsamiq atau Mockingbird, ada yang cukup membayangkan di otak dan langsung membuatnya di photoshop, ada yang langsung di browser.




Merancang Layout Secara Visual


Setelah membuat rancangan layout dalam bentuk wireframe, selanjutnya tentunya membuat bentuk visualnya, bisa di photoshop, firework atau gimp.



Disini web designer bisa menyalurkan ide-idenya dalam membuat setiap elemen yang ada di website, memberi warna, menempatkan gambar dan lainya.


Web designer tentunya harus punya penjelasan-penjelasan tentang desain yang dia buat, biasanya ini terdokumentasi lengkap, kenapa memilih warna tertentu, font apa yang digunakan, dan lain sebagainya.

Konversi Layout Visual ke HTML dan CSS
Tampilan visual saja belum cukup, untuk bisa dibilang sebagai desain sebuah website maka tampilan visual tersebut harus bisa dijalankan dan harus berfungsi dengan baik jika dibuka pada sebuah web browser. Untuk itu tentunya dibutuhkan proses konversi dari file Photoshop, Firework atau Gimp kedalam bentuk HTML dan CSS agar bisa dijalankan dengan baik di Web Browser. Biasanya dikenal istilah Slicing, karena sebagain besar desain web dibuat dengan photoshop.



Pada bagian ini web designer memotong-motong desain visual yang sudah dibuat menjadi potongan-potongan gambar. Gunanya tentu agar gambar yang digunakan pada website nantinya tidak besar dan memberatkan, selain itu kegunaan memotong-motong gambar yaitu agar bisa menentukan bagian mana saja baik tulisan atau gambar yang nantinya bisa dibuat dinamis dan bagian mana yang hanya statis.


1. Membuat Susunan Markup (HTML)
Tugas web designer setelah proses slicing tersebut adalah mengatur tata letak elemen-elemen yang ada di sebuah website sesuai dengan bentuk visual yang sudah dibuat sebelumnya, untuk mengatur tata letak tentunya dibutuhkan pengetahuan akan bahasa markup, yaitu HTML (Hypertext Markup Langugage) jadi web designer harus mengerti HTML, sekarang bahkan sudah HTML5.
Kenapa harus mengerti bahasa markup? sekali lagi karena desain yang dibuat itu nanti akan dibuka disebuah layar monitor dengan menggunakan web browser, bukan untuk di cetak. Jadi web designer harus bertanggung jawab memastikan desain yang dibuatnya bisa tampil baik di browser tersebut, bukan hanya satu browser, tapi ada banyak browser yang digunakan, jadi kompatibilitas tampilan di setiap browser juga menjadi tanggung jawab web designer, jadi web designer harus paham juga istilah web standard, pemahaman akan web standard ini tentunya akan sangat membantu ketika dia merancang web secara visual di photoshop, dengan paham kompatibilitas browser dia akan sangat berhati-hati dalam membuat desain, jangan sampai apa yang dibuat ternyata menimbulkan hasil yang berbeda jika dilihat di browser yang berbeda.Kenapa web designer yang menyusun markup? karena web designer lah yang paling mengerti bagaimana seharusnya desainnya bekerja pada sebuah web browser.

Mempercantik Markup Dengan CSS






Mengatur tata letak tidak cukup dengan HTML karena nanti jadinya sangat monoton, seorang web designer bertugas juga untuk mempercantik tampilan markup tersebut, tentunya untuk mempercantiknya dibutuhkan CSS (Cascading Stylesheet) yang memang pasangannya HTML, jadi web designer juga harus memahami CSS, karena dengan CSS lah nanti semua elemen yang ada di website akan diatur, seperti warna backround, bentuk teks, ukuran teks, lebar layout, jumlah kolom, dan lainnya. Tujuan akhirnya yaitu agar desain yang dibuat secara visual di Photoshop dapat serupa dengan tampilan di browser dalam bentuk HTML dan CSS.


1. Memberi Efek Tambahan Yang Diperlukan
Di zaman sekarang teknologi website semakin berkembang dengan hadirnya HTML5, CSS3, SVG, Jquery, dan teknologi lainnya. Semua teknologi itu tentunya untuk menunjang tampilan website, siapakah yang bertugas atas tampilan sebuah website? tentunya web designer, jadi web designer juga harus menguasai itu semua karena itu semua sangat penting untuk menunjang tampilan sebuah website.




Siapa yang bertanggung jawab berapa lama waktu delay dari sebuah slideshow? tentunya web designer, jadi web designer lah yang akan menentukan berapa waktu delay (jeda) munculnya slide pertama dan slide kedua.
Siapa yang bertanggung jawab atas tampilan website pada sebuah layar handphone? tentunya web designer, jadi dia harus mengerti penggunaan Media Query di CSS kalau mau websitenya tampil responsive. Atau dia harus mengerti istilah Fluid Layout jika websitenya ingin ada versi mobile tersendiri.

Memastikan kode sudah benar (Validation)Tentunya kualitas kode juga harus diperhatikan, apakah kode yang dibuat sudah memenuhi standar atau belum, jadi kode-kode HTML yang sudah dibuat harus di validasi dengan tools yang ada seperti W3 Validator (http://validator.w3.org).






 Revisi atau Update (Version Control | GIT)






Kadang saat tampilan sudah jadi dan sudah dikerjakan oleh web programmer, dan ternyata desainya ada yang kurang sempurna, ada kesalahan. Dan web designer harus membetulkan desain tersebut. Untuk kolaborasi antara web designer dan web programmer biasanya sebuah tim menggunakan software seperti Git, jadi perubahan-perubahan yang sudah dilakukan oleh designer di push dengan Git, agar nanti jika terjadi kesalahan lagi tidak sulit untuk mengelolanya. Jadi web designer juga harus memahami penggunaan software seperti Git.


Profile Web Desainer
Brendan Ciecko

Brendan Ciecko yang lahir di Massachusetts, 27 Januari 1988. Usia 9 tahun, Brendan sudah menguasai bahasa pemrograman untuk membuat sebuah web sederhana. Otaknya yang brilyan diakui semua artis dunia yang sudah memakai kepiawaiannya merancang web design untuk launching album mereka di dunia maya. Tercatat beberapa nama terkenal seperti : Mick Jagger “The Rolling Stones”, Lanny Kravitz, Monica, New Kids On the Block, Joey McIntyre,Denis Leary, Katty Pary dan yang paling terakhir adalah Slash.
Dan semua itu dia raih disaat usia yang masih muda, yakni 23 tahun dan di usia 19 tahun, Brendan mendirikan Ten Minute Media, sebuah perusahaan web designer khusus entertainment dan musik dan berpenghasilan diatas 1 Milyar Rupiah perbulan


Tidak hanya kaya dan jenius, Brendan juga seorang tokoh muda populer di Amerika yang menjadi sumber inspirasi bagi kebanyakan anak muda di Amerika yang mungkin di usia 19 tahun masih mencari jati diri dan bergelimang dengan narkoba dan alkohol serta berkeliaran di jalan-jalan. Bahkan Brendan juga diminta berbicara di beberapa universitas dan perguruan tinggi terkemuka di Amerika, seperti American International College, Michigan Tech, Hampshire College,Bay Path College, University Of Hartford dan lain-lain.


Di usia 19 tahun, Brendan sudah mencatatkan namanya sebagai enterpreneur muda berpenghasilan jutaan dollar. Ini juga dibuktikan Brendan lewat karya-karyanya yang meraih penghargaan internasional seperti :


- LAWeekly.com Web Awards “Best Music MySpace Page” - Slash (2010)
- Inc. Magazine “30 Under 30″ (2008)
- Web Marketing Association’s “WebAward” (2008)
- BusinessWest’s “Forty Under 40″ (2008)
- Grinspoon Entrepreneurial Spirit Award (2008)
- ADDY “Best in Show” Award, Western MA (2008)
- GSEA New England Regional Finalist (2007)
- PC Magazine SMB Award (2007)






Dalam sebuah wawan cara dengan BBC Bredan bercerita tentang bagaimana dia bekerja dalam industri musik, pekerjaan utama saya adalah menangkap essensi pemusik dan saya berusaha menghadirkan dan merepresentasikannya lewat web atau media digital lainnya. Langkah pertama saya adalah mendiskusikannya bersama artis bersangkutan, mengetahui target musik mereka dan berusaha menghadirkan eksperimen musik mereka lewat karya saya.


Saya hanya dapat merancang ini semua jika saya mendengarkan musik. Musik membantu saya mengatur kecepatan irama kerja, proses kreatif saya dan alur kerja saya. Dan saya mengatur ritme kerja saya juga dengan musik. Desain dan keseimbangan adalah kunci segalanya. Jika komposisinya tepat, maka saya sudah bekerja untuk sesuatu yang bernilai.




Sebuah pencapaian brilyan dari seorang anak muda yang berbakat. Dengan segala yang ia miliki dari kerja sendiri dan usahanya meraih impian, maka Brendan adalah wakil generasi anak muda dari bangsa yang dalam gambaran dunia banyak diwakili oleh narkoba dan alkohol. Dan Brendan berhasil membuktikan pada dunia bahwa usia muda adalah usia paling tepat untuk bekerja keras dan meraih impian.


Daftar Pustaka


http://sosok.kompasiana.com/2012/03/04/brendan-ciecko-milyarder-muda-web-designer-artis-dunia-440054.html


http://manpras.blogspot.com/2013/03/pengertian-web-design.html


Alexander Sibero,Membuat Website Profesional,Mediakom,Jakarta,2013












Tuesday, May 12, 2015

Teknik-teknik Estimasi Pada Proyek Sistem Informasi

Ada 3 (tiga) teknik yang digunakan untuk melakukan estimasi, yaitu : keputusan
profesional, sejarah dan rumus-rumus.
 Keputusan Profesional
 
Katakanlah, bahwa Anda merupakan orang yang memiliki pengalaman yang luas dalam
memprogram “report generation modules”. Anda melakukannya dengan pendekatan design report
tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program
tersebut. Setelah mempelajari desaign program selama 5 menit, programer lalu menutup matanya
selama 5 menit (Dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah
yang disebut dengan Keputusan Profesional murni.
Keuntungan dari teknik ini adalah cepat, dan jika seseorang sudah ahli dalam teknik ini, maka
estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini yaitu bahwa Anda
membutuhkan seorang ahli yang berpengalaman dalam bidang ini dan biasanya beberapa ahli
tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat. Lagi pula, estimasi yang
didapat adalah untuk jangka waktu yang lama dan ini harus dikerjakan oleh seorang ahli. Hal ini
tidak dapat tergantung hanya pada ahli tersebut, jika yang lain ingin mengerjakannya tidak
menjadi masalah. Tapi, hal ini sangat berbahaya jika mempercayakannya kepada seseorang yang
memiliki sedikit pengetahuan dalam bidang ini.
 
Rumus-rumus
Ada beberapa rumus yang digunakan dalam software estimasi. Sotfware yang baik untuk
diketahui yaitu COCOMO (referensi 15). COCOMO dapat digunakan untuk memperkirakan
biaya proyek, usaha (person months), jadwal (months) dan staf (number of staff) untuk masingmasing
fase berikut ini :
Preliminary Design
our Analysis Phase
Detailed Desaign (DD) - our Design Phase
Code and Unit test (CUT) - same as ours

Estimasi dan contoh estimasi (Pretest VClass)

Estimasi merupakan suatu metode dimana kita dapat memperkirakan nilai Populasi dengan memakai nilai   sampel. Estimator adalah Nilai Penduga/ suatu statistik (median, modus, rerata, varian, deviasi standard, proporsi dll.) sampel yang digunakan untuk mengestimasi suatu parameter (median, modus, rerata, varian, deviasi standard, proporsi dll.) populasi.Contoh:rerata sampel menjadi estimator untuk rerata populasi. Misal, rerata tinggi 100 mahasiswa Poltekkes menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes .Proporsi sampel menjadi estimator untuk proporsi populasinya. 
Estimator: setiap statistik (mean sampel,varians sampel) yang digunakan untuk mengestimasi sebuah parameter haruslah meliputi kriteria di bawah ini:
• Estimator tak bias
• Estimator konsisten
• Estimator terbaik

Sedangkan Estimate adalah nilai (value) tertentu dari estimator.Misal, rerata tinggi 100 mahasiswa Poltekkes Bandung menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes Bandung. Jika diketahui melalui pengukuran bahwa rerata tinggi 100 orang mahasiswa Poltekkes Bandung  adalah 170 cm, maka dapat dikatakan bahwa rerata tinggi umumnya mahasiswa Poltekkes Bandung sekitar 170 cm. Angka 170 itu yang kita sebut Estimate
Jenis-jenis Estimasi
1. Estimasi Titik (Point estimation)
    adalah suatu nilai(suatu titik)yang digunakan untuk menduga suatu parameter populasi.
2 .Estimasi Interval (Interval estimation)
   adalah suatu interval yang menyatakan selang dimana suatu parameter populasi mungkin berada
contoh estimasi
Estimasi Biaya Perangkat lunak

Wednesday, January 21, 2015

Tools Lain untuk Melakukan Audit TI

 Berikut ini tools atau software yang dapat dijadikan sebagai alat bantu dalam pelaksanaan audit teknologi informasi yaitu:

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP  (Network Mapper), adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Pengenalan Cobit

Apa yang anda ketahui mengenai COBIT (Control Objective For Information and Related Tecnology)?

Pengertian Cobit
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

Siapa saja yang menggunakan COBIT? COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

COBIT dibuat oleh organisasi Information Systems Audit and Control Association (ISACA) dan dikembangkan oleh IT Governance Institute (ITGI). Saat ini pengembangan terbaru dari standar ini adalah COBIT Edisi 5.0.

Misi Cobit
Melakukan penelitian, pengembangan, publikasi dan promosi terhadap control objective dari teknologi informasi yang secara umum diterima di lingkungan internasional untuk pemakaian sehari-hari oleh manager dan auditor.

Lingkup Cobit
Cobit memiliki 4 Cakupan Domain yaitu:
1. Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2. Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3. Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.



Skala maturity dari Framework COBIT
Maturity model adalah suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti adalah mengukur sejauh mana kapabilitas manajemen tersebut. Seberapa bagusnya pengembangan atau kapabilitas manajemen tergantung pada tercapainya tujuan-tujuan COBIT yang. Sebagai contoh adalah ada beberapa proses dan sistem kritikal yang membutuhkan manajemen keamanan yang lebih ketat dibanding proses dan sistem lain yang tidak begitu kritikal. Di sisi lain, derajat dan kepuasan pengendalian yang dibutuhkan untuk diaplikasikan pada suatu proses adalah didorong pada selera resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.
Penerapan yang tepat pada tata kelola TI di suatu lingkungan Enterprise, tergantung pada pencapaian tiga aspek maturity (kemampuan, jangkauan dan kontrol). Peningkatan maturity akan mengurangi resiko dan meningkatkan efisiensi, mendorong berkurangnya kesalahan dan meningkatkan kuantitas proses yang dapat diperkirakan kualitasnya dan mendorong efisiensi biaya terkait dengan penggunaan sumber daya TI.

Maturity model dapat digunakan untuk memetakan :
1. Status pengelolaan TI perusahaan pada saat itu.
2. Status standart industri dalam bidang TI saat ini (sebagai pembanding)
3. Status standart internasional dalam bidang TI saat ini (sebagai pembanding)
4. Strategi pengelolaan TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan)

Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level :
1.    Level 0 (Non-existent)
Perusahaan tidak mengetahui sama sekali proses teknologi informasi di perusahaannya.
2.    Level 1 (Initial Level)
Pada level ini, organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon sistem. Proses pengembangan tidak dapat diprediksi dan tidak stabil, karena proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada kemampuan individual atau term dan variasi dengan keahlian yang dimilikinya.
3.    Level 2 (Repeatable Level)
Pada level ini, kebijakan untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced, trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan.
4.    Level 3 (Defined Level)
Pada level ini, proses standar dalam pengembangan suatu produk baru didokumentasikan, proses ini didasari pada proses pengembangan produk yang telah diintegrasikan. Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs, standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi, output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan kualitas produk yang diawasi.
5.    Level 4 (Managed Level)
Pada level ini, organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan diatur secara hati-hati. Proses pengembangan dapat ditentukan karena proses diukur dan dijalankan dengan limit yang dapat diukur.
6.    Level 5 (Optimized Level)
Pada level ini, seluruh organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi.

15 Hal dalam Pengendalian TI

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.


Area Pengendalian ada 15 yaitu :
1.     Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yang auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.

2. Manajemen Sumber Daya (Perencanaan Kapasitas)
a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan.

3.     Pengendalian Perubahan S/W Aplikasi dan S/W sistem

a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran).
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman.
b. Terhadap fasilitas pemrosesan SI.
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.

6. System S/W Support

a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi. Dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (system wide logical security).

7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
b. Serta rencana pelatihan yang berkesinambungan.

9. Administrasi

a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metode job accounting dan/atau charge out yang digunakan.
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.

10.Pengendalian Lingkungan dan Keamanan Fisik

a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan.
c. Juga pengendalian dan backup sarana telekomunikasi.

11.Operasi
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12.Telekomunikasi
a. Review terhadap logical and physical access controls.
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.

13.Program Libraries

a.Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
b. Terdapat review atas prosedur quality assurance.

14.Application Support (SDLC)

a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. Proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.

15.Pengendalian Mikrokomputer

a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Konsep Proses Pencapaian Tujuan

 Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?


 Maksud dari konsep 'Proses Pencapaian Tujuan' merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisasi, dan sesuai dengan jadwal yang ditentukan. Sedangkan orang yang bertanggung jawab terhadap terlaksananya suatu tujuan atau berjalannya suatu kegiatan manajemen disebut manajer.

Dengan konsep 'Proses Pencapaian Tujuan' tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak pada lapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar.

Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Aset Sistem Informasi dan Langkah Dalam Perlindunganya

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb ?

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :
  1. Aset Fisik, meliputi :
  •  Personnel
  • Hardware (termasuk media penyimpanan, dan periperalnya)
  •  Fasilitas
  • Dokumentasi dan Supplies
      2.  Aset Logika
  • Data / Informasi dan
  • Sofware (Sistem dan Aplikasi)
 Pelaksanaan Program Keamanan (Conducting a Security Program) langkah-langkah utama pelaksanaan Program keamanan yaitu :

 Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
c. Fasilitas (Furnituhttps://www.blogger.com/blogger.g?blogID=4335250440407216661#editor/target=post;postID=6494120692865572259re, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)
Identifikasi Ancaman-ancaman (Threats Identification) Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage, harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

 Prepare Sequrity Control

Untuk melindungi kontrol pada jaringan internet dengan pengaturan Firewall. Penggunaan firewall juga penting, untuk membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting untuk mengatasi threat, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak aksesnya akan diblokir oleh firewall tersebut.

Usaha Dalam melindungi Sistem Informasi

Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Dari hal kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan pengolahan data dan informasi di berbagai bidang kehidupan, misalnya penggunaan komputer dalam bidang pemerintahan, organisasi social, militer, bank, pendidikan, transportasi, perdagangan, industri, dan lain sebagainya. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.

Data dan Informasi
Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, tindakan, benda, dan sebagainya. Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus seperti *, $ dan /. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan basis data.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

Keamanan data dan informasi

Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan lainnya. Strategi – strategi dari keamanan informasi masing – masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Jenis – jenis strategi keamanan informasi sebagai berikut :
  • Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan pada aset fisik dari suatu informasi.
  •  Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal, berhubungan dengan keamanan physical security
  •  Operation security adalah keamanan informasi yang membahas mengenai strategi suatu organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan.
  •  Communication Security adalah keamanan informasi bertujuan mengamankan media komunikasi dan memanfaatkan media tersebut untuk  mencapai tujuan organisasi
  • Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan jaringan ataupun data organisasi.

Masing – masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya.

Bagaimana cara menerapkan keamanan informasi yang baik ?
            Untuk dapat membangun dan menerapkan keamanan informasi yang baik, sebaiknya organisasi memulainya dari upaya melakukan kajian atau telaah terhadap resiko keamanan yang mungkin timbul. Kajian yang dimaksud dapat diterapkan dalam tingkatan organisasi, maupun pada tataran sub bagian atau fungsi organisasi tertentu, seperti sistem informasi, komponen, layanan, dan lain sebagainya sesuai dengan skala prioritas yang ada.

  1. Menganalisa perubahan kebutuhan dan prioritas organisasi yang baru sesuai dengan pertumbuhannya.
  2. Mempelajari ancaman – ancaman atau kelemahan – kelamahan baru apa yang terjadi akibat perubahan yang ada tersebut.
  3.  Memastikan bahwa kendali yang dimiliki efektif dalam menghadapi ancaman – ancaman kejadian terkait.

Keberadaan kontrol ini akan sangat berpengaruh terhadap kinerja sebuah organisasi, maka proses telaah resiko harus dimulai dari tingkat manajemen, agar mereka yang berwenang dapat menilainya berdasarkan tingkat kepentingan tertingg