GO data

nternet menyediakan berbagai kemudahan tanpa batas waktu dan ruang.Beberapa manfaat yang dapat diambil dengan menggunakan internet :

Korespondensi dan pertukaran data digital dengan pihak lain dapat dilakukan dengan mudah, murah dan cepat menggunakan layanan e-mail atau file sharing.

____________________________________________________________________

Komunikasi langsung (via text, audio atau video) secara real time dapat dilakukan dengan biaya yang sangat murah bahkan gratis menggunakan layanan instant messenger dan telepon VoIP.

____________________________________________________________________

Data dan informasi terkini dapat diperoleh dengan sangat cepat dari berbagai sumber informasi, didalam dan luar negeri dengan mengakses berbagai situs berita dan informasi.

____________________________________________________________________

Mudah dalam mencari dan memperoleh sumber referensi untuk keperluan pendidikan secara lengkap dengan menggunakan mesin pencari.

____________________________________________________________________

Lebih cepat dan mudah dalam memperluas jaringan pertemanan secara nasional dan global dengan menggunakan berbagai situs pertemanan.

____________________________________________________________________

Dapat memperoleh beragam hiburan dengan variasi yang sangat banyak dari seluruh dunia dengan mengakses situs video sharing, online radio, dll.

____________________________________________________________________

Transaksi bisnis dapat dilakukan lebih cepat dengan mengunakan layanan e-commerce, online banking, dll.

RISIKO & BAHAYA

Selain memberikan manfaat, penggunaan internet yang tidak sehat dan aman mengandung risiko dan bahaya, antara lain :

Spam, yaitu email sampah yang kerap datang bertubi-tubi tanpa dikehendaki.Isi dari spam tersebut bermacam-macam, dari menawarkan produk/jasa hinngga penipuan berkedok kerjasama bisnis, dari tawaran multi-level marketing hingga penyebaran virus.

____________________________________________________________________

Informasi palsu yang menyesatkan (Hoax), biasanya berkaitan dengan suatu produk, perusahaan, tokoh, atau kepercayaan/agama

____________________________________________________________________

Pencurian identitas (phising/pharming).Selanjutnya identitas yang dicuri tersebut dapat dipergunakan untuk melakukan pencurian, penipuan, atau perbuatan illegal lainnya.

____________________________________________________________________

Kekerasan menggunakan media internet (cyber-bullying), seperti pelecehan melalui tulisan, ancaman, tuduhan, dll.Lebih parah lagi dapat mengarah ke kekerasan fisik berupa pelecahan seksual terutama ke pengguna internet berusia muda atau anak-anak (pedophilia).

____________________________________________________________________

Konten illegal, seperti perjudian dan pornografi. Situs-situs yang berisi konten illegal biasanya menjerat pengguna dengan memunculkan iklan yang tidak dikehendaki (pop-up trap).

____________________________________________________________________

Pelanggaran hak cipta jika material yang ditampilkan melalui internet tanpa melalui persetujuan pemiliknya.

T I P S

Pasang aplikasi pencegah konten yang tidak diketahui (anti virus, anti malware, anti spyware, anti spam, anti adware, dll) di komputer.

____________________________________________________________________

Jangan merespon e-mail dari pengirim yang tidak dikenal (spam) dan jangan membuka link yang diberikannya.

____________________________________________________________________

Batasi pemberian informasi yang besifat pribadi (seperti alamat,nomor telepon, data orang tua, dll)melalui internet, baik di akun pribadi atau kepada teman chating.

____________________________________________________________________

Batasi pemasangan foto atau video pribadi di internet, pastikan foto atau video yang dipasang tidak akan merugikan diri sendiri atau orang lain.

____________________________________________________________________

Segala sesuatu yang bersifat pribadi lebih baik tidak dipublikasikan di halaman yang bisa di akses umum. Beri porsi komentar yang sewajarnya. Ingat pada siapa kita berkomentar, pada teman, guru, dosen, atau orangtua.

____________________________________________________________________

Jangan terpancing untuk menambah teman sebanyak-banyaknya, di situs pertemanan, dengan cepat dan tidak melakukan penyaringan.

____________________________________________________________________

Tidak semua informasi yang beredar di internet adalah benar. Lakukan pengecekan ulang dan kenali sumber informasi tersebut.

____________________________________________________________________

Kenali pengguna yang berpotensi melakukan tindakan asusila, putuskan kontak dengan segera.

____________________________________________________________________

Jika akan bertemu dengan teman chat, selalu memilih lokasi di tempat umum, mengajak teman, serta menginformasikan rencana tersebut pada orang rumah.

____________________________________________________________________

Jangan mengakses konten illegal, seperti pornografi, perjudian, rasisme, pelecehan SARA, dll.

Insan

Internet sehat aman (INSAN) adalah program nasional yang dibuat oleh Tim Sosialisasi INSAN yang ditujukan untuk mensosialisasikan penggunaan internet secara sehat dan aman ke berbagai kalangan sehingga dapat memberi manfaat dan nilai tambah bagi masyarakat serta menghindari dampak-dampak negatifnya.

Tim Sosialisasi INSAN diinisiasi oleh Departemen Komunnikasi dan Informatika dengan melibatkan berbagai komponen masyarakat dan terbuka untuk partisipasi berbagai pihak yang memiliki kepedulian terhadap penggunaan internet yang sehat dan aman.

Gerakan untuk menciptakan lingkungan dan budaya internet yang sehat dan aman sendiri telah dimulai di Jerman pada tahun 1998 dan saat ini telah menjadi gerakan global.

Keberadaan Google App

Dengan Google Apps, bisnis jadi lebih cerdas
Google memiliki beragam layanannya yang kebanyakan memiliki versi gratisnya tanpa kehilangan kehandalan dalam pelayanannya. Semakin lama semakin bertambah layanan yang bisa diberikan Google secara gratis yang bila pada perusahaan lain harus membayar dan fiturnyapun belum tentu sebaik yang dimiliki oleh Google.
Salah satu layanan yang ditawarkan oleh Google secara gratis tersebut adalah Google Apps. Layanan ini didesain untuk:
• Work on the same document together, instead of sorting out changes in attachments
• Share documents and calendars securely with your co-workers with a click
• Access it all from any computer, and even from mobile phones
• Invite other team members to join and share with you

Penghematan biaya yang telah terbukti
Aplikasi perpesanan dan kolaborasi berbasis web Google tidak memerlukan perangkat keras maupun perangkat lunak dan kebutuhan administrasinya pun minimal, sehingga menciptakan penghematan waktu dan biaya yang sangat besar bagi bisnis.

Pengguna akhir dapat menggunakan antarmuka Microsoft Outlook (dalam bahasa Inggris) yang familiar bagi mereka, untuk email, kenalan, dan kalender saat beralih ke Gmail dan Google Kalender.
Sebuah perusahaan penelitian terkemuka menemukan bahwa biaya Google Apps hanya sepertiga dari yang dikeluarkan untuk solusi yang ditawarkan kompetitor.
Ingin melihat seberapa besar yang dapat Anda hemat dengan Google Apps dibandingkan dengan Microsoft Exchange 2007? Taksir penghematan Anda
Email, kalender, dan akses IM di medium seluler
Dengan berbagai opsi untuk mengakses informasi mereka saat dalam perjalanan, karyawan bisa tetap produktif dengan Google Apps walaupun mereka sedang tidak berada di meja.
Tanpa perlu biaya tambahan, Google Apps mendukung akses seluler lewat transmisi udara (OTA) pada perangkat BlackBerry, iPhone, Windows Mobile, Android, dan banyak telepon lain yang lebih sederhana. Pelajari selengkapnya
jaminan waktu operasional 99.9%
Kami menjamin Google Apps akan tersedia sekurang-kurangnya 99,9% dari waktu yang ada, sehingga karyawan akan lebih produktif dan kekhawatiran tentang penghentian operasional sistem akan berkurang.**
Grup Radicati menemukan bahwa pemakai Microsoft Exchange biasanya mengalami masa nonaktif tak terencana selama 60 menit tiap bulan. Pelanggan Google Apps biasanya kurang dari 15 menit tiap bulan. Baca selengkapnya (dalam bahasa Inggris)
Kapasitas penyimpanan 50 kali lebih besar daripada rata-rata industri
Setiap karyawan memperoleh penyimpanan email sebesar 25 GB, sehingga mereka dapat menyimpan pesan-pesan penting dan mencarinya dengan cepat dengan penelusuran Google bawaan.
Gmail dirancang sedemikian rupa hingga karyawan tak perlu lama-lama mengelola kotak masuk mereka, dan akan punya lebih banyak waktu untuk produktif. Fitur hemat waktu seperti penguntaian pesan, label pesan, penelusuran pesan cepat, dan penyaringan spam yang efektif akan membantu karyawan untuk bekerja efisien walaupun volume email tinggi.
Keamanan informasi dan kepatuhan
Jika Anda memercayakan informasi perusahaan ke Google, yakinlah bahwa informasi penting perusahaan Anda ada aman dan terlindungi.
Tim keamanan informasi Google, termasuk sebagian pakar terkemuka dalam bidang informasi, aplikasi, dan keamanan jaringan, memusatkan perhatian mereka untuk menjaga keamanan informasi Anda. Google dan banyak pelanggan lainnya memercayai sistem ini dengan menggunakan data perusahaan yang sensitif. Pelajari selengkapnya
Bisnis memperoleh fitur keamanan yang dapat diubahsuaikan ini pada Google Apps:
• Alat penyaringan spam dan pesan masuk ubahsuaian, yang didukung oleh Postini, untuk melengkapi filter spam kuat yang otomatis bekerja tanpa perlu konfigurasi pendahuluan.
• Alat penyaringan email keluar untuk mencegah penyebaran informasi sensitif, diberdayakan oleh Postini.
• Aturan berbagi informasi ubahsuaian untuk menentukan sejauh mana karyawan diizinkan berbagi pada Google Documents, Google Kalender, dan Google Sites.
• Pengubahsuaian persyaratan panjang sandi dan indikator kerumitan visual untuk membantu karyawan dalam memilih sandi aman.
• Sambungan SSL yang diperkuat dengan Google Apps untuk menjamin keamanan akses HTTPS.
• Opsional pengarsipan email, data ditahan hingga 10 tahun.
Kontrol administratif dan data sepenuhnya
Administrator dapat mengubahsuaikan Google Apps sedetail mungkin untuk memenuhi persyaratan teknis, merek, dan bisnis.
Opsi integrasi memungkinkan Anda menghubungkan Google Apps ke infrastruktur TI saat ini.
• API sistem masuk tunggal menghubungkan Google Apps ke sistem autentikasi Anda saat ini.
• Utilitas dan API persiapan pengguna menghubungkan Google Apps ke sistem direktori pengguna Anda saat ini.
• Perutean email dan dukungan gerbang email memungkinkan Anda menjalankan Google Apps bersama-sama dengan solusi email saat ini.
• Utilitas migrasi email dan API membuat Anda mampu mengirim surat dari solusi email yang telah ada ke Google Apps.
Penciptaan citra sistem dan kepemilikan data memberikan tampilan dan nuansa tersendiri bagi Google Apps Anda, serta memastikan kepemilikan pelanggan data karyawan.
• Akun pengguna yang dapat diubahsuaikan di domain internet perusahaan Anda.
• Logo dan warna yang dapat Anda sesuaikan pada aplikasi.
• Kepemilikan data karyawan berdasarkan kontrak pelanggan.
Dukungan pelanggan 24/7 jam sehari yang bermanfaat
Google Apps sangat dapat diandalkan dan mudah dioperasikan, namun dukungan hanya tersedia bagi administrator sekiranya diperlukan.
Opsi dukungan meliputi:
• Dukungan telepon untuk masalah-masalah genting
• Dukungan email
• Dukungan daring swalayan
Google Apps juga memiliki jaringan kemitraan yang luas dan siap membantu bisnis dengan penggunaan, migrasi data, pelatihan bagi pengguna, integrasi sistem, dan pengembangan aplikasi ubahsuaian. Pelajari selengkapnya (dalam bahasa Inggris)

Andaikan Saya Menjadi Presiden

bila saya menjadi presiden saya akan mengerjakan kewajiban saya selaku presiden..
andaikan saya di beri dana 1 triliyun untuk membenahi dan memperbaiki sistem informasi
nasional di negara kita
saya akan menjalan kan beberapa program kerja dan sistem 2 tahun mendatang:


diantaranya:

1. Membangun dan menjalankan department khusus untuk masalah sistem informasi nasional
yang dimana bertugas untuk menjalankan dan pengawasan database yang terpadu
mulai dari perencanaan, pelaksanaan pemeriksaan sampai tindak lanjut
dalam bentuk digital/elektronik.
2. Membuat Undang-undang IT untuk mengawasi dan menjaga hukum di bidang IT dan elektronik.
3. Membangun beberapa lembaga-lembaga untuk mencerdeskan kehidupan anak bangsa dalam bidang
IT di berbagai daerah kota maupun pedesan.
4. Mengadakan trobosan Penghargaan di bidang IT untuk para Ilmuan atau pakar di bidang IT dan
serta memberikan beasiswa untuk lebih maju lagi.
5. Membangun fasilitas-fasilitas yang mendukung untuk keperluan Sistem IT di negara kita
Seperti Satelite dan database terpusat dan di bidang komunikasi

Sejarah Negara dan Sistem Informasi Nasional

Bahwa, setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia. (UUD 1945, Pasal 28 f).



Dengan dalih Rahasia Negara, pemerintah kemudian membatasi akses informasi masyarakat. Pertimbangannya, apabila data informasi tersebut secara mudah diakses oleh masyarakat maka besar kemungkinan akan menimbulkan gejolak, yang mana relatif mudah dimanfaatkan oleh pihak-pihak tertentu. Alvin Toffler mengatakan bahwa siapa saja yang lebih dulu menguasai informasi maka dialah yang lebih dulu menguasai dunia. Tanpa mengenal konsep pemikiran Alfin Toffler ini, jauh sebelum era Orde Baru, Ken Arok telah menerapkan politik manajemen informasi dengan mengaburkan asal-usulnya dan menasbihkan dirinya sebagai keturunan dewa. Tujuannya sederhana, tentu saja untuk melegitimasi kekuasaannya. Sejarah telah mencatat bahwa Ken Arok mendapatkan kursi kekuasaan Tumapel, yang kemudian diubahnya menjadi Singosari, dengan strategi suksesi berdarah yang disebut kudeta.

Pola pembangunan image dengan sedikit sentuhan pada pengelolaan informasi juga dilakukan Wali Songo, sebagai representasi kekuasaan Kerajaan Demak dalam bidang keagamaan. Dengan membongkar makam Sekh Siti Jenar dan menukar jenazahnya dengan bangkai kuda, Wali Songo berharap pengikut Sekh Siti Jenar akan kehilangan kepercayaan dan keyakinan sehingga transformasi ideologi dapat terputus siklusnya. Presiden Soeharto, sebagai ikon tirani rezim Orde Baru, juga melegitimasi kekuasaannya dengan manajemen informasi yang bermuara pada pembangunan image. Pemposisian dirinya sebagai 'Bapak Pembangunan' merupakan realitas penggunaan konstruksi image yang sarat dengan kebohongan.

Masyarakat sebagai konsumen informasi, dikerdilkan dengan penyumbatan akses-akses informasi sehingga hanya mengetahui dan memahami yang baik-baik saja dari sosok dirinya. Apabila ada warganegara Indonesia yang mencoba untuk menggali informasi lebih jauh maka delik Pelanggaran Rahasia Negara maupun 'Pencemaran Nama Baik' telah menunggu mengantarkannya ke balik jeruji penjara. Pada hakekatnya, semua individu memerlukan informasi karena informasi dapat menjadi pijakan pemikiran dan penentuan suatu tindakan. Secara yuridis formal, legalisasi akses informasi bagi warganegara Indonesia diatur dalam Undang-Undang Dasar 1945 Pasal 28 f. "Bahwa, setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia."

"Penegakan hak akses informasi makin membuka peluang bagi pemerintah untuk membangun konstruksi yang akuntabel dan mampu meningkatkan kompetensi dan efisiensi, karena masyarakat dapat melakukan kontrol secara langsung, atau dalam bahasa hukum pemerintahan disebut sebagai 'pengawasan melekat'.

Secara mendasar, dalam sebuah informasi terkandung adanya nilai yang dapat diukur oleh orang yang mengelolanya. Nilai tersebut relatif berbeda, bergantung pada kepentingan maupun kemampuan dari sang pengelola informasi tersebut. Hal ini melahirkan pembeda-bedaan perlakuan terhadap masing-masing informasi dalam interaksi-komunikasi publik. Salah satunya adalah dengan merahasiakan informasi, yang mana informasi dikelola dan diklasifikasikan mana yang layak dikonsumsi oleh publik dan mana yang tidak. Demi pertahanan dan keamanan negara, Rahasia Negara layak mendapatkan perlindungan secara proporsional, sehingga urgen untuk dirumuskan melalui suatu sistem informasi nasional dalam rangka penyelenggaraan pertahanan dan keamanan negara, dengan tetap berdasar pada kerangka demokratisasi.

Adanya pedoman yang dapat dijadikan ukuran oleh seluruh rakyat Indonesia dalam menilai rasionalitas penyelenggaraan Rahasia Negara, menjadi sebuah kebutuhan yang tidak bisa ditawar-tawar lagi. Agar tercipta suatu sistem penyelenggaraan negara yang akuntable. Sistem informasi nasional mengatur ketentuan-ketentuan mengenai akses Rahasia Negara, termasuk di antaranya adanya pengecualian pelaksanaan hak dan kebebasan masyarakat untuk mendapatkan informasi. Ketika Rahasia Negara mendapatkan perlindungan, hal ini menuai banyak kritikan dan mengundang kekhawatiran dari berbagai komponen masyarakat. Fakta menunjukkan bahwa selama ini Rahasia Negara banyak disalahgunakan oleh oknum-oknum yang ada di dalam pemerintahan demi kepentingan yang bersifat pribadi. Misalnya, Rencana Tata Ruang Wilayah (RTRW).

Selama ini, publik masih kesulitan mengakses RTRW karena dinyatakan sebagai rahasia. Namun, oknum-oknum di pemerintahan yang memiliki akses informasi tersebut seringkali menggunakan kemampuannya semata untuk memperkaya diri sendiri atau kelompoknya. Polemik pengembangan tata kota di Denpasar Bali, ataupun kasus-kasus privatisasi lahan di sekitar Gelora Bung Karno (senayan), adalah contoh permasalahan penyalahgunaan akses informasi RTRW demi kepentingan pribadi maupun kelompok. Memang, power tends to corrupt and absolute power corrupts absolutely (kekuasaan condong korupsi dan kekuasaan absolut dijamin korupsi).

Penempatan Rahasia Negara sebagai suatu sistem informasi nasional, harus diluruskan kembali maknanya. Karena, penempatan ini pada dasarnya memiliki makna bahwa sistem informasi pemerintahan harus diletakkan dalam kerangka sistem informasi negara. Artinya, kepentingan yang melandasi pelaksanaan sistem informasi tersebut ialah kepentingan kolektif seluruh bangsa Indonesia. Pemerintah bukanlah negara. Pemerintah hanyalah salah satu bagian dari Negara Republik Indonesia. Oleh karena itu, keberadaannya tetap berada di bawah rakyat Indonesia sebagai pemegang kedaulatan tertinggi.

Usaha untuk memberikan perlindungan terhadap Rahasia Negara, telah dilakukan oleh DPR RI yaitu dengan mengajukan RUU tentang Rahasia Negara. Hingga saat ini, RUU ini memang belum dibahas di lingkungan internal lembaga legislatif tersebut. Alasannya, pembahasan RUU ini harus sejalan dengan pemahaman substansi yang terkandung di dalam RUU tentang Kebebasan Memperoleh Informasi Publik. Karena, informasi publik yang dikecualikan untuk diakses adalah substansi yang diatur dalam Rahasia Negara. Hal ini memberi keleluasaan DPR RI untuk menunda lahirnya RUU Rahasia Negera ini, dengan dalih menunggu lahirnya UU tentang Kebebasan Memperoleh Informasi Publik. Dalih ini memang lebih nampak sebagai pledoi atau bahkan mungkin apologi, akan tetapi ada beberapa pokok pikiran yang perlu kita cermati berkaitan dengan substansi dalam RUU Rahasia Negara ini.

Rahasia Negara yang dimaksud dalam RUU ini adalah informasi yang secara resmi ditetapkan untuk mendapatkan perlindungan melalui suatu mekanisme kerahasiaan yang diselenggarakan berdasarkan ketentuan undang-undang yang berlaku dan dilaksanakan secara bertanggungjawab dan rasional untuk mencegah atau menghadapi berbagai hal yang secara objektif dapat mengancam kepentingan Negara Kesatuan Republik Indonesia. Dari pengertian ini penekanannya ditujukan kepada perlindungan informasi, dilakukan melalui mekanisme kerahasiaan yang rasionil dan bertanggungjawab guna kepentingan bangsa dan negara Indonesia. Mekanisme kerahasiaan itu sendiri diartikan sebagai dasar-dasar yang mengatur berbagai tata hubungan dalam penyelenggaraan Rahasia Negara.

Hal penting yang patut kita ketahui bahwa rahasia negara diselenggarakan berdasarkan asas legalitas, liabilitas, dan operasionalitas. Bahwa rahasia negara memiliki masa kadaluwarsa. Karena itu rahasia negara memiliki tingkatan kerahasiaan ialah tingkatan yang digunakan untuk membedakan upaya perlindungan yang diberikan terhadap suatu negara, terdiri dari sangat rahasia, rahasia, konfidensial dan terbatas. Masa kerahasiaan yaitu jangka waktu yang menentukan berapa lama suatu Rahasia Negara dapat dirahasiakan sesuai dengan tingkatan kerahasiaan dari informasi yang bersangkutan. Rahasia Negara untuk tingkatan Sangat Rahasia berakhir 30 tahun sejak ditetapkannya dan dapat diperpanjang selama 30 tahun lagi jika ada alasan yang cukup untuk melakukannya. Rahasia Negara untuk tingkatkan Rahasia berakhir paling lama 30 tahun sejak ditetapkannya. Rahasia Negara untuk tingkatan Konfidensial berakhir paling lama 15 tahun sejak ditetapkannya. Rahasia Negara untuk tingkatan Terbatas berakhir paling lama 6 bulan sejak ditetapkannya.

Meskipun rahasia negara merupakan pengecualian dari kebebasan memperoleh informasi publik, namun tidak diperbolehkan untuk merahasiakan informasi sebagai rahasia negara dengan alasan menutupi pelanggaran hukum atau tindakan kriminal; menutupi kesalahan administrasi dan pemerintah; menghambat atau memperlamban akses terhadap informasi yang tidak berhubungan dengan pertahanan keamanan negara; menghambat, memperlamban, atau mencegah proses penegakan hukum; serta mencegah pencemaran nama baik terhadap seseorang, organisasi, atau badan tertentu.

Sanksi diberikan kepada dua pihak yang menurut aturan ini memiliki keterkaitan dengan rahasia negara, yaitu setiap orang yang berkewajiban melaksanakan pengamanan Rahasia Negara dan setiap orang yang dengan sengaja, untuk seluruhnya atau sebagian mengumumkan, memberitahukan atau menyerahkan kepada orang atau negara lain yang tidak berhak mengetahui Rahasia Negara. Memperhatikan pemberian sanksi yang terdapat dalam aturan ini, tersirat usaha untuk menjaga keselamatan, keutuhan keamanan dan pertahanan bangsa dan negara.

Harus kita sadari setiap pembentukan sebuah RUU memang memerlukan kesepakatan semua pihak. Semua komponen masyarakat seyogyanya berpartisipasi menjaga Rahasia Negara guna menjaga stabilitas bangsa dan negara. Pengertian Rahasia Negara memang harus kita sepakati bersama, namun kita berharap perumusan dan penetapan RUU mengenai Rahasia Negara, bukan berarti memberikan fasilitas kepada seluruh aparat pemerintahan dan pejabat publik lainnya untuk 'tidak' menyampaikan informasi publik yang harus diketahui oleh masyarakat. Spirit yang terkandung dalam RUU mengenai Rahasia Negara adalah spirit kebebasan memperoleh informasi publik yang dikecualikan oleh UU. Spirit ini akan mengiringi keinginan kita bersama untuk menciptakan sistem informasi nasional dalam kerangka demokratisasi demi penyelenggaraan Negara Kesatuan Republik Indonesia yang merdeka dan berdaulat. Semoga. (*)

tentang UU ITE

Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Dalam bab VII ini kita di larang untuk mengakses sistem komputer milik orang lain baik perorangan, umum ataupun pemerintahan saya berpendapat bahwa untuk semua hal tersebut saya pungkira itu semua tidak lah benar karena setiap hacker (orang ahli di bidang kemananan sistem jaringan komputer) bukan semata-mata hanya untuk menghancurkan data tetapi mereka juga menguji sistem keamanan sistem tersebut apakah masih ada celah untuk di serang dan di masuki, bila memang ada maka si hacker tersebuat akan memberitahukan si Admin bahwa ada celah untuk di serang maka seorang administrator jaringan harus cepat memperbaikinya.
Tidak semua hacker itu jahat lalu di dunia underground atau di sebut juga dunia maya ( internet), maka sebutan mereka itu di bagi jadi 2 atau lebih di kenalnya Hacker dan craker.
Dimana hacker itu bersifat baik dan craker itu bersifat buruk.
Banyak sekali yang kita saluti para hacker di tanah air kita tercinta ini mereka telah memiliki beberapa prestasi yang mungkin belum cukup di kenal oleh beberapa orang,
Ada cerita pada tahun 2002 kita telah di serang oleh beberapa hacker-hacker dari luar negeri seperti australia meraka menyerang badan keamanan pertahanan kita, ada laporan bahwa ada serangan untuk mencuri informasi rahasia pemerintahan di indonesia setelah di telusuri ternyata IP (alamat Internet Protokol) itu berasal dari australia setelah di teliti ternyata benar pihak pemerintahan australia sedang mencuri data pemerintahaan kita.
Setelah itu Angkatan bersenjata republik indonesia kita yang di sebut juga ABRI memerintahkan untuk memanggil para ahli komputer (hacker) untuk dateng ke kodim Tempat TNI latihan di sana sudah terdapat beberapa hacker yang siap untuk berperang dari ke 50 hacker yang telah di panggil dari seluruh indonesia hanya 15 orang yang di pilih,
Untuk serangannya para hacker kita indonesia telah melalukan deface yang lebih di kenal dengan mengganti index hml web atau tampilan utama website dengan gambar bendera indonesia dan di iringi oleh lagu kebangsaan indonesia raya. Banyak yang telah di ganti baik dari website umum maupun pemerintahannya,
Setelah itu pihak australia pun menyerah karena begitu hebatnya serangan-serangan para hacker kita untuk menyerang kemanan sistem jaringan komputer tersebut,
Nah dari cerita terbut tidak lah semua hacker itu jahat, dimana mereka juga ingin menggali potensi otak mereka di bidang IT, bila pun mereka melanggar dari UU ite tersebut maka mereka juga harus di hukum sesuai dengan hukum yang berlaku.
Belajar bukan untuk kejahatan tetapi menjadi kan kita lebih baik apa yang kita bisa dapatkan dam bisa kita amalkan.

Semoga bermanfaat.

UU ITE

Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Dalam bab VII ini kita di larang untuk mengakses sistem komputer milik orang lain baik perorangan, umum ataupun pemerintahan saya berpendapat bahwa untuk semua hal tersebut saya pungkira itu semua tidak lah benar karena setiap hacker (orang ahli di bidang kemananan sistem jaringan komputer) bukan semata-mata hanya untuk menghancurkan data tetapi mereka juga menguji sistem keamanan sistem tersebut apakah masih ada celah untuk di serang dan di masuki, bila memang ada maka si hacker tersebuat akan memberitahukan si Admin bahwa ada celah untuk di serang maka seorang administrator jaringan harus cepat memperbaikinya.
Tidak semua hacker itu jahat lalu di dunia underground atau di sebut juga dunia maya ( internet), maka sebutan mereka itu di bagi jadi 2 atau lebih di kenalnya Hacker dan craker.
Dimana hacker itu bersifat baik dan craker itu bersifat buruk.
Banyak sekali yang kita saluti para hacker di tanah air kita tercinta ini mereka telah memiliki beberapa prestasi yang mungkin belum cukup di kenal oleh beberapa orang,
Ada cerita pada tahun 2002 kita telah di serang oleh beberapa hacker-hacker dari luar negeri seperti australia meraka menyerang badan keamanan pertahanan kita, ada laporan bahwa ada serangan untuk mencuri informasi rahasia pemerintahan di indonesia setelah di telusuri ternyata IP (alamat Internet Protokol) itu berasal dari australia setelah di teliti ternyata benar pihak pemerintahan australia sedang mencuri data pemerintahaan kita.
Setelah itu Angkatan bersenjata republik indonesia kita yang di sebut juga ABRI memerintahkan untuk memanggil para ahli komputer (hacker) untuk dateng ke kodim Tempat TNI latihan di sana sudah terdapat beberapa hacker yang siap untuk berperang dari ke 50 hacker yang telah di panggil dari seluruh indonesia hanya 15 orang yang di pilih,
Untuk serangannya para hacker kita indonesia telah melalukan deface yang lebih di kenal dengan mengganti index hml web atau tampilan utama website dengan gambar bendera indonesia dan di iringi oleh lagu kebangsaan indonesia raya. Banyak yang telah di ganti baik dari website umum maupun pemerintahannya,
Setelah itu pihak australia pun menyerah karena begitu hebatnya serangan-serangan para hacker kita untuk menyerang kemanan sistem jaringan komputer tersebut,
Nah dari cerita terbut tidak lah semua hacker itu jahat, dimana mereka juga ingin menggali potensi otak mereka di bidang IT, bila pun mereka melanggar dari UU ite tersebut maka mereka juga harus di hukum sesuai dengan hukum yang berlaku.
Belajar bukan untuk kejahatan tetapi menjadi kan kita lebih baik apa yang kita bisa dapatkan dam bisa kita amalkan.

Semoga bermanfaat.

4. Fraud (kecurangan) dalam dunia IT

Seiring dengan perkembangan teknologi Internet, serta semakin banyaknya pengguna internet semakin meningkat pula potensi kejahatan dalam internet yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet, Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet..

cybercrime merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini memiliki empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
b. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

c. Cybercrime menyerang pemerintah (Againts Government)

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
b. Penanggulangan Global

beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc

penilaian tentang profesional IT

Masih banyaknya pekerjaan yang belum adanya standardisasi dan sertifikasi Profesi IT di indonesia, dikarenakan Standardisasi Profesi IT yang diperlukan Indonesia adalah standard yanng lengkap, dimana semua kemampuan profesi IT di bidangnya harus di kuasai tanpa kecuali, profesi IT seseorang mempunyai kemampuan, dan keahlian yang berbeda dengan bidang yang berbeda-beda, tapi perusahaan membutuhkan sebuah Pekerja IT yang bisa di semua bidang, dapat dilihat dari sebuh lowongan kerja yang mencari persyaratan dengan kriteria yang lengkap yang dibutuhkan perusahaan.

Jika di bandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :

Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.

Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.

Sertifikasi ini memiliki tujuan untukbandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :

Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.

Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.

Sertifikasi ini memiliki tujuan untuk
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan.

Sedangkan bagi tenaga TI profesional tersebut
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.

Beberapa negara telah mengembangkan dan mempromosikan sistem sertifikasi yang khas bagi negara tersebut. Beberapa negara menerapkan dan membayar lisensi kepada sistem sertifikasi yang ada. Beberapa negara menggunakan tenaga ahli untuk melakukan ujian.

Dengan metode sertifikasi tersebut, maka seorang profesi akan ditempatkan pada jabatan yang sesuai dengan kemampuannya. Sedangkan di Indonesia sertifikasi Internasional dipakai untuk perencanaan karir. Hal itu dikarenakan masih banyaknya profesi yang menduduki lebih dari satu pekerjaan. Contohnya seorang programer di suatu perusahaan juga mengolah database perusahaan tersebut. Hal ini bisa juga diartikan seorang pegawai menduduki dua jabatan sekaligus, yaitu programer dan DBA.

Tingkat Kompetensi
Tingkat 1 dirancang bagi mereka yang menerapkan pengetahuan umum untuk mengatasi masalah umum lingkup yang terbatas dan / atau berkontribusi tugas kelompok. Biasanya bekerja di bawah pengawasan langsung.

Tingkat 2 mencakup posisi tersebut memerlukan sedikit kemahiran untuk bekerja secara mandiri. Ini berlaku luas pengetahuan untuk standar dan tidak standar aplikasi teknis untuk memecahkan berbagai masalah dan mencapai tugas. Ini adalah posisi tingkat perjalanan.

Level 3 memerlukan lebih dalam dan pengetahuan yang komprehensif dalam bidang mereka.Mereka bekerja secara independen dan dapat konsisten menyelesaikan pekerjaan yang paling rumit tugas atau masalah. Mereka dapat menggunakan komunikasi yang maju dan keterampilan kepemimpinan untuk mengkoordinasikan dan rencana proyek. Mereka dibedakan dari Tingkat 2 oleh seluas mungkin cakupan
kerja dan dampak dari keputusan mereka.

Referensi :

http://www.suaramerdeka.com/

5 istilah populer dalam IT

Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer,administrasi dan hal-hal lainnya , terutama keamanan.Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.1 dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Hacker pada masa ini memiliki konotasi negatif karena aksi-aksinya yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web, menyisipkan kode-kode virus dsb. Hacker menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug). Tetapi pada masa lalu, dan beberapa golongan hacker masa kini, masih mempertahankan budaya penganalisaan sistem.Atas alasan ini biasanya para hacker dibagi menjadi 2 golongan White Hat Hackers dan Black Hat Hackers, dimana fungsi dan pekerjaan yang dilakukannya berbeda.
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada hacker yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada hacker yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini
Internet
Secara harfiah, internet (kependekan dari interconnected-networking) ialah rangkaian komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf 'I' besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking.

Internet dijaga oleh perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture Board - IAB). Protokol-protokol internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan untuk berkomunikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows Live Messenger.

Beberapa servis Internet populer yang berdasarkan sistem tertutup (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
Jumlah pengguna Internet yang besar dan semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan hanya berpandukan mesin pencari seperti Google, pengguna di seluruh dunia mempunyai akses internet yang mudah atas bermacam-macam informasi. Dibanding dengan buku dan perpustakaan, Internet melambangkan penyebaran(decentralization) / pengetahuan (knowledge) informasi dan data secara ekstrim.
Perkembangan Internet juga telah mempengaruhi perkembangan ekonomi. Berbagai transaksi jual beli yang sebelumnya hanya bisa dilakukan dengan cara tatap muka (dan sebagian sangat kecil melalui pos atau telepon), kini sangat mudah dan sering dilakukan melalui Internet. Transaksi melalui Internet ini dikenal dengan nama e-commerce.
Terkait dengan pemerintahan, Internet juga memicu tumbuhnya transparansi pelaksanaan pemerintahan melalui e-government seperti di kabupaten Sragen yang mana ternyata berhasil memberikan peningkatan pemasukan daerah dengan memanfaatkan internet untuk transparansi pengelolaan dana masyarakat dan pemangkasan jalur birokrasi, sehingga warga di daerah terebut sangat di untungkan demikian para pegawai negeri sipil dapat pula di tingkatkan kesejahterannya karena pemasukan daerah meningkat tajam.
Sama seperti halnya sebuah komunitas, Internet juga mempunyai tata tertib tertentu, yang dikenal dengan nama Nettiquette atau dalam bahasa Indonesia dikenal dengan istilah netiket.
Untuk di Indonesia selain tata tertib sosial di internet juga diberlakukan peraturan (UU ITE).

Hardware
Perangkat keras komputer (hardware) adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.
Batasan antara perangkat keras dan perangkat lunak akan sedikit buram kalau kita berbicara mengenai firmware, karena firmware ini adalah perangkat lunak yang "dibuat" ke dalam perangkat keras. Firmware ini merupakan wilayah dari bidang ilmu komputer dan teknik komputer, yang jarang dikenal oleh pengguna umum.
Komputer pada umumnya adalah komputer pribadi, (PC) dalam bentuk desktop atau menara kotak yang terdiri dari bagian berikut:
* Papan sistem/papan induk yang merupakan tempat CPU, memori dan bagian lainnya, dan memiliki slot untuk kartu tambahan.
o RAM - tempat penyimpanan data jangka pendek, sehingga komputer tidak perlu selalu mengakses hard disk untuk mencari data. Jumlah RAM yang lebih besar akan membantu kecepatan PC
o Buses:
+ Bus PCI
+ Bus ISA
+ USB
+ AGP
o ROM (Read Only Memory) di mana firmware diletakkan
o CPU (Central Processing Unit) sebagai otak dan bagian utama komputer
* Power supply - sebuah kotak yang merupakan tempat transformer, kontrol voltase dan kipas
* Pengontrol penyimpanan, dari jenis IDE, SCSI atau lainnya, yang mengontrol hard disk, Floppy disk, CD-ROM dan drive lainnya; kontroler ini terletak di papan induk (atas-papan) atau di kartu tambahan
* Pengontrol penampilan video yang memproduksi output untuk komputer display
* Pengontrol komputer bus (paralel, serial, USB, Firewire) untuk menyambung komputer dengan alat tambahan luar lainnya seperti printer atau scanner
* Beberapa jenis penyimpanan komputer:
o CD - tipe paling umum media yang dapat dilepas, murah tapi mudah rusak.
+ CD-ROM
+ CD-RW
+ CD-R
o DVD
+ DVD-ROM
+ DVD-RW
+ DVD-R
o Floppy disk
* Penyimpanan dalam - menyimpan data dalam komputer untuk penggunaan jangka panjang.
o Hard disk - untuk penyimpanan data jangka panjang
o Disk array controller
* Kartu suara - menerjemahkan signal dari papan sistem ke bahasa yang dapat dimengerti oleh speaker, dan memiliki terminal untuk mencolok kabel suara speaker.
* Jaringan komputer - untuk menghubungkan komputer ke internet dan/atau komputer lainnya.
o Modem - untuk koneksi tekan-tombol.
o Kartu network - untuk internet DSL/kabel, dan/atau menghubungkan ke komputer lain.
* Alat lainnya.
Sebagai tambahan, perangkat keras dapat memasukan komponen luar lainnya. Di bawah ini merupakan komponen standar atau yang umum digunakan.
* Input
o Keyboard
o Alat penunjuk
+ Mouse
+ Trackball
o Joystick
o Gamepad
o Scanner gambar
o Webcam
o Tablet Grafis
* Output
o Printer
o Speaker
o Monitor
* Jaringan/Networking
o Modem
o kartu network

Software
Software adalah perangkat lunak yang umumnya digunakan untuk mengontrol perangkat keras, melakukan perhitungan, berinteraksi dengan perangkat lunak lainnya, dan lain-lain.
Beberapa klasifikasi software diantaranya:
Freeware
Freeware adalah perangkat lunak bebas yang mengacu pada kebebasan para penggunanya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah dan meningkatkan kinerja perangkat lunak. Suatu program merupakan perangkat lunak bebas, jika setiap pengguna memiliki semua dari kebebasan tersebut. Dengan demikian, kita seharusnya bebas untuk menyebarluaskan salinan program itu, dengan atau tanpa modifikasi (perubahan), secara gratis atau pun dengan memungut biaya penyebarluasan, kepada siapa pun dimana pun. Kebebasan untuk melakukan semua hal di atas berarti kita tidak harus meminta atau pun membayar untuk ijin tersebut.
Shareware
Shareware adalah perangkat lunak yang membatasi penggunanya dengan mengurangi fitur-fitur tertentu atau membatasi masa penggunaannya selama jangka waktu tertentu ataupun juga penggabungkan kedua hal ini. Tujuan dari publikasi shareware adalah untuk berbagi fungsi dan keunggulan perangkat lunak itu kepada konsumen sehingga konsumen bisa berkesempatan mencoba secara langsung perangkat lunak tersebut untuk kemudian memutuskan tidak lagi memakai software tersebut atau membeli versi penuhnya.

Brainware
Brainware ialah manusia yang mengoperasikan komputer,tindakan dlm pengoperasian komputer terbagi menjadi beberapa bagian yaitu:

* EDP(Elektronik Data Procasing)Maneger ialah merupakan tenaga pelaksana yang bertanggung jawab atas lancarnya aktivitas pad departemen pengolah data.
* TEKNISI ialah Merupakan tenaga pelaksana yang menjaga kelangsungan /troble shooting dan sedikit mengerti tentang paket-paket program baru yang beredar sesuai dengan perkembangan teknologi komputer.
* OPERATOR ialah Tenaga pelaksana yang menjalankan komputer sesuai dengan system yang telah dibuat mulai dari menghidupkan komputer,mengoperasikan dan matikan kembali komputer

perkembangan IT

ERA TEKNOLOGI INFORMASI
Kemajuan teknologi digital yang dipadu dengan telekomunikasi telah membawa komputer memasuki masa-masa “revolusi”-nya. Di awal tahun 1970-an, teknologi PC atau Personal Computer mulai diperkenalkan sebagai alternatif pengganti mini computer. Dengan seperangkat komputer yang dapat ditaruh di meja kerja (desktop), seorang manajer atau teknisi dapat memperoleh data atau informasi yang telah diolah oleh komputer (dengan kecepatan yang hampir sama dengan kecepatan mini computer, bahkan mainframe). Kegunaan komputer di perusahaan tidak hanya untuk meningkatkan efisiensi, namun lebih jauh untuk mendukung terjadinya proses kerja yang lebih efektif. Tidak seperti halnya pada era komputerisasi dimana komputer hanya menjadi “milik pribadi” Divisi EDP (Electronic Data Processing)
perusahaan, di era kedua ini setiap individu di organisasi dapat memanfaatkan kecanggihan komputer, seperti untuk mengolah database, spreadsheet, maupun data processing (end-user computing). Pemakaian komputer di kalangan perusahaan semakin marak, terutama didukung dengan alam kompetisi yang telah berubah dari monompoli menjadi pasar bebas. Secara tidak langsung, perusahaan yang telah memanfaatkan teknologi komputer sangat efisien dan efektif dibandingkan perusahaan yang sebagian prosesnya masih dikelola secara manual. Pada era inilah komputer memasuki babak barunya, yaitu sebagai suatu fasilitas yang dapat memberikan keuntungan kompetitif bagi perusahaan, terutama yang bergerak di bidang pelayanan atau jasa.

Teori-teori manajemen organisasi modern secara intensif mulai diperkenalkan di awal tahun 1980-an. Salah satu teori yang paling banyak dipelajari dan diterapkan adalah mengenai manajemen perubahan (change management). Hampir di semua kerangka teori manajemen perubahan ditekankan pentingnya teknologi informasi sebagai salah satu komponen utama yang harus diperhatikan oleh perusahaan yang ingin menang dalam persaingan bisnis. Tidak seperti pada kedua era sebelumnya yang lebih menekankan pada unsur teknologi, pada era manajemen perubahan ini yang lebih ditekankan adalah sistem informasi, dimana komputer dan teknologi informasi merupakan komponen dari sistem tersebut. Kunci dari keberhasilan perusahaan di era tahun 1980-an ini adalah penciptaan dan penguasaan informasi secara cepat dan akurat. Informasi di dalam perusahaan dianalogikan sebagai darah dalam peredaran darah manusia yang harus selalu mengalir dengan teratur, cepat, terus-menerus, ke tempat-tempat yang membutuhkannya (strategis). Ditekankan oleh beberapa ahli manajemen, bahwa perusahaan yang menguasai informasilah yang memiliki keunggulan kompetitif di dalam lingkungan makro “regulated free market”. Di dalam periode ini, perubahan secara filosofis dari perusahaan tradisional ke perusahaan modern terletak pada bagaimana manajemen melihat kunci kinerja perusahaan. Organisasi tradisional melihat struktur perusahaan sebagai kunci utama pengukuran kinerja, sehingga semuanya diukur secara hirarkis berdasarkan divisi-divisi atau departemen. Dalam teori organisasi modern, dimana persaingan bebas telah menyebabkan customers harus pandai-pandai memilih produk yang beragam di pasaran, proses penciptaan produk atau pelayanan (pemberian jasa) kepada pelanggan merupakan kunci utama kinerja perusahaan. Keadaan ini sering diasosiasikan dengan istilah-istilah manajemen seperti “market driven” atau “customer base company” yang pada intinya sama, yaitu kinerja perusahaan akan dinilai dari kepuasan para pelanggannya. Sangat jelas dalam format kompetisi yang baru ini, peranan komputer dan teknologi informasi, yang digabungkan dengan komponen lain seperti proses, prosedur, struktur organisasi, SDM, budaya perusahaan, manajemen, dan komponen terkait lainnya, dalam membentuk sistem informasi yang baik, merupakan salah satu kunci keberhasilan perusahaan secara strategis.

Tidak dapat disangkal lagi bahwa kepuasan pelanggan terletak pada kualitas pelayanan. Pada dasarnya, seorang pelanggan dalam memilih produk atau jasa yang dibutuhkannya, akan mencari perusahaan yang menjual produk atau jasa tersebut: cheaper (lebih murah), better (lebih baik), dan faster (lebih cepat). Disinilah peranan sistem informasi sebagai komponen utama dalam memberikan keunggulan kompetitif perusahaan. Oleh karena itu, kunci dari kinerja perusahaan adalah pada proses yang terjadi baik di dalam perusahaan (back office) maupun yang langsung bersinggungan dengan pelanggan (front office). Dengan memfokuskan diri pada penciptaan proses (business process) yang efisien, efektif, dan terkontrol dengan baiklah sebuah perusahaan akan memiliki kinerja yang handal. Tidak heran bahwa di era tahun 1980-an sampai dengan awal tahun 1990-an terlihat banyak sekali perusahaan yang melakukan BPR (BusinessProcess Reengineering), re-strukturisasi, implementasi ISO-9000, implementasi TQM, instalasi dan
pemakaian sistem informasi korporat (SAP, Oracle, BAAN), dan lain sebagainya. Utilisasi teknologi informasi terlihat sangat mendominasi dalam setiap program manajemen perubahan yang dilakukan perusahaan-perusahaan

ERA GLOBALISASI INFORMASI
Belum banyak buku yang secara eksplisit memasukkan era terakhir ini ke dalam sejarah evolusi teknologi informasi. Fenomena yang terlihat adalah bahwa sejak pertengahan tahun 1980-an, perkembangan dibidang teknologi informasi (komputer dan telekomunikasi) sedemikian pesatnya, sehingga kalau digambarkan secara grafis, kemajuan yang terjadi terlihat secara eksponensial. Ketika sebuah seminar internasional mengenai internet diselenggarakan di San Fransisco pada tahun 1996, para praktisi teknologi informasi yang dahulu bekerja sama dalam penelitian untuk memperkenalkan internet ke dunia industri pun secara jujur mengaku bahwa mereka tidak pernah menduga perkembangan internet akan menjadi seperti ini. Ibaratnya mereka melihat bahwa yang ditanam adalah benih pohon ajaib, yang tiba-tiba membelah diri menjadi pohon raksasa yang tinggi menjulang. Sulit untuk ditemukan teori yang dapat menjelaskan semua fenomena yang terjadi sejak awal tahun 1990-an ini, namun fakta yang terjadi dapat disimpulkan sebagai berikut:
Tidak ada yang dapat menahan lajunya perkembangan teknologi informasi. Keberadaannya telah menghilangkan garis-garis batas antar negara dalam hal flow of information. Tidak ada negara yang mampu untuk mencegah mengalirnya informasi dari atau ke luar negara lain, karena batasan antara negara tidak dikenal dalam virtual world of computer. Penerapan teknologi seperti LAN, WAN, GlobalNet, Intranet, Internet, Ekstranet, semakin hari semakin merata dan membudaya di masyarakat. Terbukti sangat sulit untuk menentukan perangkat hukum yang sesuai dan terbukti efektif untuk menangkal segala hal yang berhubungan dengan penciptaan dan aliran informasi. Perusahaan-perusahaan pun sudah tidak terikat pada batasan fisik lagi. Melalui virtual world of computer, seseorang dapat mencari pelanggan di seluruh lapisan masyarakat dunia yang terhubung dengan jaringan internet. Sulit untuk dihitung besarnya uang atau investasi yang mengalir bebas melalui jaringan internet. Transaksi-transaksi perdagangan dapat dengan mudah dilakukan di cyberspace melalui electronic transaction dengan mempergunakan electronic money.
Tidak jarang perusahaan yang akhirnya harus mendefinisikan kembali visi dan misi bisnisnya, terutama yang bergelut di bidang pemberian jasa. Kemudahan-kemudahan yang ditawarkan perangkat canggih teknologi informasi telah merubah mindset manajemen perusahaan sehingga tidak jarang terjadi perusahaan yang banting stir menggeluti bidang lain. Bagi negara dunia ketiga atau yang sedang berkembang, dilema mengenai pemanfaatan teknologi informasi amat terasa. Di suatu sisi banyak perusahaan yang belum siap karena struktur budaya atau SDM-nya, sementara di pihak lain investasi besar harus dikeluarkan untuk membeli perangkat teknologi informasi. Tidak memiliki teknologi informasi, berarti tidak dapat bersaing dengan perusahaan multi nasional lainnya, alias harus gulung tikar.

Hal terakhir yang paling memusingkan kepala manajemen adalah kenyataan bahwa lingkungan bisnis yang ada pada saat ini sedemikian seringnya berubah dan dinamis. Perubahan yang terjadi tidak hanya sebagai dampak kompetisi yang sedemikian ketat, namun karena adanya faktor-faktor external lain seperti politik (demokrasi), ekonomi (krisis), sosial budaya (reformasi), yang secara tidak langsung menghasilkan kebijakan-kebijakan dan peraturan-peraturan baru yang harus ditaati perusahaan. Secara operasional, tentu saja fenomena ini sangat menyulitkan para praktisi teknologi informasi dalam menyusun sistemnya. Tidak jarang di tengah-tengah konstruksi sistem informasi, terjadi perubahan kebutuhan sehingga harus diadakan analisa ulang terhadap sistem yang akan dibangun. Dengan mencermati keadaan ini, jelas terlihat kebutuhan baru akan teknologi informasi yang cocok untuk perusahaan, yaitu teknologi yang mampu adaptif terhadap perubahan. Para praktisi negara maju menjawab tantangan ini dengan menghasilkan produk-produk aplikasi yang berbasis objek, seperti OOP (Object Oriented Programming), OODBMS (Object Oriented Database Management System), Object Technology, Distributed Object, dan lain sebagainya.


sumber : http://dirgtra84.blog.perbanas.ac.id/2009/06/19/evolusi-perkembangan-teknologi-informasi-2/

Fraud (kecurangan) dalam dunia IT

kemana setelah menjadi sarjana IT? (harapan/cita-cita/rencana)

kemana setelah menjadi sarjana IT? (harapan/cita-cita/rencana)

Pada Cerita ini. Saya Akan menceritakan beberapa profesi di bidang IT dan bagaimana masa depan di bidang IT. Memang untuk menjadi seorang yang ahli di bidang IT tidak lah mudah, maka kita harus berusaha bekerja untuk memperoleh hasil yang maksimal .

Ada beberapa macam profesi Di bidang IT yang begitu banyak di minati oleh masyarakat di antaranya adalah

1. Programmer/Developer
Profesi programmer/developer adalah profesi yang paling sering terdengar, karena profesi ini sudah ada sejak diciptakannya komputer itu sendiri. Profesional dalam bidang software development dan consulting umumnya pernah meniti karir sebagai seorang programmer. Keahlian dalam algoritma dan penguasaan terhadap salah satu atau beberapa bahasa memprograman mutlak diperlukan oleh seorang programmer. Programer adalah profesi inti dan tulang punggung dalam software development karena tidak akan terwujud sebuah software aplikasi tanpa adanya programmer, sedangkan tanpa didukung profesi lainnya, seorang programmer dapat membuat sebuah aplikasi yang berguna walaupun dengan cakupan terbatas

2. System Analyst
Seiring dengan berjalannya waktu dan perkembangan zaman, kebutuhan aplikasi komputer semakin kompleks. Ada kalanya proses bisnis dan permasalahan dalam suatu organisasi cukup kompleks untuk dijabarkan secara langsung ke sebuah software aplikasi. Biasanya para manajer/direksi perusahaan memahami secara detail mengenai proses bisnis di perusahaannya, misalnya dari sejak procurement, purchasing, manufacturing, warehousing, marketing, accounting dll, tetapi mereka biasanya kurang memahami mengenai bagaimana implementasinya secara teknis dalam software aplikasi. Kemudian seorang programmer biasanya terlalu berkutat dengan coding, algoritma dan hal-hal yang technical sehingga kadang mengalami kesulitan dalam memahami proses bisnis menyeluruh yang umumnya terjadi di organisasi/perusahaan tertentu.

3. 3. Software Quality Assurance Engineer
Software Quality Assurance (SQA) engineer mungkin agak jarang terdengar di dunia kerja. Hal ini mungkin karena di Indonesia belum banyak lowongan kerja yang mencantumkan posisi ini. Bila anda pernah mendengar posisi “Software Tester”, maka itu termasuk dalam profesi ini. Salah satu tugas SQA engineer memang melakukan testing terhadap software, tetapi bukan itu saja sebenarnya pekerjaan profesi ini.

4. Software Engineer
Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC (Software Development Life Cycle) yaitu seluruh proses yang harus dijalani dalam pengembangan software. Pada level tertentu, seorang software engineer juga harus menguasai manajeman proyek software development. Salah satu standar SDLC yang umum digunakan dalam software engineering adalah SWEBOK (Software Engineering Body of Knowledge).

5. Database Administrator (DBA)
Profesi Database Administrator (DBA) terkait erat dengan programmer dan system analyst. Seorang DBA biasanya pernah menjadi seorang programmer tetapi pekerjaannya lebih sering berkaitan dengan database. Perbedaannya dengan database application programmer adalah seorang DBA memiliki keahlian lebih mendalam dalam hal desain, optimasi dan manajemen RDBMS (Relational Database Managemant System) tertentu seperti Oracle, SQL Server, MySQL dll. Tentunya penguasaan terhadap SQL (Structured Query Language) mutlak diperlukan. DBA harus memiliki keahlian menterjemahkan requirement proses bisnis ke obyek-obyek dalam database seperti tabel, query\view dan stored procedure disamping keahliannya dalam optimasi database seperti tuning, indexing, clustering, backup data, maintain high availability dan sebagainya.

6. Software Implementer
Software implementer kadang desebut sebagai “Implementer” atau “Software Support”. Profesi ini kedengarannya mirip dengan “System Support” di dunia Computer System & Networking (lihat di “Profesi di dunia IT Bagian 1″). Memang secara pekerjaan ada kemiripan, tetapi sesuai penamaannya, dalam hal sesuatu yang disupport tentu sudah terlihat perbedaannya. Profesi software implementer tidak tergolong dalam bidang software development melainkan lebih dekat ke bidang software consulting.

7. Technical Consultant
Technical Consultan atau kadang disebut sebagai “Consultant” saja sesuai namanya bekerja sebagai konsultan IT. Tugas utama seorang konsultan adalah merekomendasika solusi teknologi IT terbaik untuk memecahkan masalah yang ada. Bila seorang software architect lebih menguasai solution domain, seorang technical consultant lebih menguasai problem domain. Seorang technical consultant mirip seorang system analyst yang lebih sering membuat konsep proses bisnis dan requirment daripada melakukan design atau coding. Technical consultant tentunya juga menguasai teknologi software development tetapi pada level yang lebih umum dan luas (high level) dan lebih condong termasuk dalam bidang software consulting.

8. Network Enginering

Seseorang yang mengelola proyek jaringan, merancang konfigurasi network untuk client dan mengimplementasikannya, membangun dan memelihara jaringan client, mengelola proses implementasi sistem jaringan, melakukan problem solving, menjadwalkan upgrading, bekerja sama erat dengan arsitektur jaringan, merunut budget expenses proyek, melatih staf untuk menggunakan jaringan, menganalisa komunikasi data yang diperlukan oleh customer dan membuat rekomendasi atas dasar analisa tersebut, mengkoordinasi implementasi solusi konektivitas antara customer dan departemen IT, membantu penyelesaian hal-hal yang berhubungan dengan komunikasi data dan kebutuhan pemeliharaan harian jika dibutuhkan, instalasi, testing, konfigurasi, dan troubleshooting pada Cisco Router dan Switch, mengelola LAN dan WAN, mengelola server, mengelola keamanan jaringan dan mengelola email korporat.

9. User Interface Designer
Mungkin anda agak jarang mendengar nama profesi seperti ini karena memang istilah ini jarang digunakan. Ada iklan lowongan pekerjaan yang menggunakan istilah “User Interface Designer”, tetapi lebih sering digunakan istilah “Web Designer” untuk posisi tersebut

Penulisan hanya berharap bila besar nanti akan menjadi seorang Network Enginering yang layak bagi dunia perkerjaan dan berguna bagi nusa bangsa, negara, dan keluarga.

Semoga harapan penulis terkabul

Amienn.....

.n_n.

Best Regards.

Fachri