Sabtu, 11 Juni 2016

Etika Dan Profesionalisme Pada Elevenia



Elevenia adalah situs belanja online dengan konsep open marketplace nomor 23 di Indonesia yang memberikan kemudahan dan keamanan berbelanja. Situs ini menawarkan berbagai macam produk untuk pecinta belanja online. Hingga hari ini, tercatat bahwa elevenia menawarkan lebih dari 2 juta produk dari 16.000 seller yang terbagi dalam 8 kategori antara lain: fashion, beauty/health, babies/kids, home/garden, gadget/komputer, elektronik, sports/hobby, service/food. Situs elevenia.co.id resmi diluncurkan pada tanggal 1 Maret 2014.

Bentuk Organisasi beroperasi dibawah naungan PT XL Planet yang merupakan sebuah perusahaan joint venture antara PT XL Axiata, Tbk., dan SK Planet dari Korea Selatan. PT XL Axiata merupakan perusahaan operator terbesar kedua di Indonesia dan SK Planet adalah anak perusahaan dari SK Telecom Korea Selatan, perusahaan operator terbesar di Korea Selatan.  

Pada bulan Februari 2015, elevenia telah berhasil menambah seller hingga lebih dari 23,000 seller dan live listing 2 juta produk. Dalam satu tahun, elevenia juga berhasil menggapai 1 Juta pengguna dan mengirim lebih dari 400,000 ribu produk.  Selain itu, mereka juga mampu meraih pendapatan sebesar 250 Milyar Rupiah pada tahun 2014. Dalam tahun kedua mereka, elevenia mentargetkan untuk bisa mencapai penghasilan sebesar Rp. 1,1 Trilyun.

1. Etika pada bisnis Elevenia
  • Jelas & Jujur
  • Ramah 
  • Kepedulian pada pelanggan 
  • Responsif 
  • Menghargai pesaing / Bersaing secara sehat
  • Mematuhi hukum yang berlaku
  • Membayar pajak  
 
2. Profesionalisme pada bisnis Elevenia
  • Mempunyai keahlian dalam menjalankan aplikasi Elevenia
  • Mempunyai keahlian berupa syarat yang di berikan pada pihak Elevenia
  • Memberikan kepedulian pelayanan kepada pelanggan
  • Mematuhi aturan etika disiplin dan kode etik dalam perusahaan
  • Dapat menjaga privasi informasi perusahaan 
  • Dapat saling bekerja sama dalam satu tim dan pekerja keras


Referensinya : https://id.wikipedia.org/wiki/Elevenia
                        https://novieidr.wordpress.com/2016/01/23/contoh-pelanggaran-etika-bisnis-dalam-bisnis-online/



Minggu, 17 April 2016

Pengacakan Situs-situs Web



 Pengacakan Situs-situs Web


Artikel Cyber Crime di Indonesia
Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel.

Dari artikel di atas dapat di analisakan bahwa Hacker tersebut menyebabkan terjadinya tindakan yang dapat mengecewakan pihak yang bersangkutan yang menyebabkan hilangnya uang pemilik kredit. Dan dengan keahliannya Hacker tersebut dapat mengacak-ngacak website orang lain agar dapat mencari data pemilik kartu kredit tersebut, sehingga Hacker memiliki Informasi lengkap data pemilik kartu kredit tersebut. Hal ini dapat terjerat pasal UU (Undang-undang tentang Informasi dan Transaksi Elektronik) pasal 30 (Akses Komputer Pihak Lain) yang di larang oleh Cyber Crime.

Kamis, 03 Maret 2016

Perbedaan Antara IT Audit, IT Forensik, dan Real Time Audit

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Real Time Audit Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. IT Forensik IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Referensi : http://mohamadaliak.tumblr.com/post/140381354540/pengertian-it-forensik-perbedaan-antara-it

Pengertian IT. Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1.  Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2.  Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP b. Menyajikan atau menganalisis Chart Data Komunikasi Target c. Menyajikan atau Analisis Data isi SMS Target dari HP d. Menentukan lokasi / Posisi Target atau Mapping e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah. b. Membuat finerptint dari copies secara otomatis c. Membuat fingerprint dari copies secara otomatis d. Membuat suatu hashes materlist e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan b. Membuat hipotesa c. Uji hipotesa secara konsep dan empiris d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Apa Itu Audit Trail ?
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL

Audit Trail Yang Disimpan Dalam Suatu Tabel

a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL 

Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
C. Tabel
Apa itu Real Time Audit ?
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Referensi : http://mohamadaliak.tumblr.com/post/140381354540/pengertian-it-forensik-perbedaan-antara-it

Jelaskan 4 Isu-isu Etika

Isu-isu Etika

Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
 A. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
 B. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
 C. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
 D. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Etika, Profesi & Profesionalisme

Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.
 
Profesi
Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.
 
Profesionalisme
Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.
 
 

Sabtu, 23 Januari 2016

Pengantar Telematika # Rangkuman

Rangkuman Pertemuan Bulan Ke 1 

 Tulisan 1

Telematika adalah singkatan dari Telekomunikasi dan Informatika.Orang Indonesia ternyata memang sering sekali mengadopsi bahasa. Salah satu contohnya adalah kata “TELEMATIKA” yang seringkali diidentikkan dengan dunia internet di Indonesia. Dari hasil pencarian makna telematika ternyata Telematika merupakan adopsi dari bahasa Prancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.
 
Manfaat Telematika
  1. Memberikan Informasi yang terupdate sekarang ini,
  2. Memudahkan dalam berbagai Informasi dengan cepat sesuai perkembangan zaman,
  3. Berkomunikasi jarak jauh,
  4.  Mendapatkan Informasi dan pembelajaran tentang apa yang kita mau,
  5.  Penghematan biaya dan transportasi.                                                                                            
 Tulisan 2
 
Menurut Wikipedia, istilah telematika ini sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
  1. Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology).
  2. Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology). 
  3.  Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics). Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Direktorat Jenderal Aplikasi Telematika merupakan unsur pelaksana tugas dan fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggung jawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Tugas Direktorat Jenderal Aplikasi Telematika meliputi :
  4.  Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika. 
  5.  Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika. 
  6.  Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika. Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika.
  7.  Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah.
  8. Pemberian bimbingan teknis dan evaluasi. 
  9.   Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.
Ragam bentuk dari telematika, tidak terlepas dari perkembangannya dimasa lalu. Untuk kasus di Indonesia, perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang waktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.

 Tulisan 3
 
Ada lima kelompok industry yang berperan besar dalam perkembangan trend telematika ke depan, diantaranya:
 
1. Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
2. Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
3. Hosting service (biasanya resiko bisnis rendah)
4. Transaction type service (biasanya resiko bisnis rendah)
5. Content / knowledge producer (biasanya resiko bisnis rendah)


 
Rangkuman Pertemuan Bulan Ke 2

 Tulisan 1

  • Asitektur Sisi Client
Arsitektur Client merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.
Ada beberapa karakteristik dari sisi client pada umunya sudah kita ketahui, yaitu :
1.      Pihak client selalu memulai permintaan/permohonan ke pihak server.
2.     Setelah mengirim permintaan, kemudian client akan menunggu balasan atau jawaban atas permintaannya dari server.
3.      Menerima balasan dari server atas permintaannya.
4.      Biasanya client akan terhubung ke sejumlah kecil dari server pada satu waktu.
5.      Biasanya berinteraksi langsung dengan end-user (pengguna akhir) dengan menggunakan user interface (antarmuka pengguna).
6.      Khusus jenis client mencakup web browser, email klien dan online chat client.
  • Arsitektur Sisi Server
Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.
Sama dengan sisi client (client side), sisi server (side server) juga memiliki karakteristik seperti di bawah ini :
1.      Sebagai penyedia layanan, sisi server akan selalu menunggu permintaan dari sisi client.
2.      Sesuai dengan tugasnya, melayani dan menjawab permintaan data yang diminta oleh client.
3.      Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
4.     Jenis server khusus mencakup web server, FTP server, database server, email server, file server, print server. Mayoritas dari web layanan tersebut juga merupakan jenis server.
  • Kolaborasi Arsitektur Sisi Client Dan Sisi Server
Ada beberapa model arsitektur client-server ini yang umum, yaitu:
1.      Arsitektur mainframe.
2.      Arsitektur file-sharing.
3.      Arsitektur client/server
 
Tulisan 2

Menurut informasi yang berkembang, layanan telematika digunakan dalam beberapa bidang, diantaranya yaitu :
      1.      Bidang Layanan Informasi.
      2.      Bidang Layanan Keamanan.
      3.      Bidang  Layanan Context-Aware dan Event Base.
      4.      Bidang  Layanan Perbaikan Sumber.

Tulisan 3

Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:
 
      1  Sinyal Radio (Radio Signal).
      2   Format Data (Data Format).
      3   Struktur Jaringan atau Network (Network Structure).
Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7  Model Lapisan OSI (Open System Connection), yaitu:
       1   Physical Layer (Lapisan Fisik)
       2   Data-Link Layer (Lapisan Keterkaitan Data)
       3   Network Layer (Lapisan Jaringan)
       4    Transport Layer (Lapisan Transport)
       5  Session Layer (Lapisan Sesi)
       6   Presentation Layer (Lapisan Presentasi)
       7  Application Layer (Lapisan Aplikasi)


Rangkuman Pertemuan Bulan Ke 2

 Tulisan 1

Pengertian antarmuka (interface) adalah suatu layanan yang disediakan sistem operasi sebagai sarana interaksi anatara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna.


Tulisan 2 

Terdapat dua jenis antarmuka, yaitu Command Line Interface (CLI) dan Graphical User Interface (GUI).

1.      Command Line Interface (CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya.

2.      Graphical User Interface (GUI)
GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP (window, icon, menu, pointing device).

Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain: 

1. Head Up Display System
2. Tangible User Interface
3. Computer Vision
4. Browsing Audio Data
5. Speech Recognition
6. Speech Synthesis 


Tulisan 3 

Apa itu Middleware Telematika : Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
 
Lingkungan Komputasi Dari Middleware Telematika
Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1. Komputasi tradisional,
2. Komputasi berbasis jaringan,
3. Komputasi embedded,
4. Komputasi grid.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1. Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2. Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3. Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4. Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Berikut ini contoh-contoh layanan middleware :
 
1. Transaction Monitor
Produk pertama yang disebut middleware. Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa semua transaksi ke database terlayani dengan baik.

2. Messaging Middleware
Merupakan antarmuka dan transportasi antar aplikasi. Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded. Mungkin berisi business logic yang merutekan message ke tujuan sebenarnya dan memformat ulang data lebih tepat. Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi.