Home

Senin, 22 Juni 2015

Sertifikasi Keahlian Di Bidang IT

Seiring dengan kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai posisi atau jabatan baru di bidang TI juga bermunculan. Jika Anda berada berada di antara ratusan pelamar yang berharap mengisi beberapa lowongan di bidang TI, apa yang bisa membuat Anda berbeda dengan pelamar-pelamar lain? Lalu jika Anda sudah menjadi salah satu bagian dari tenaga TI dan ingin meniti tangga karier, apakah yang bisa Anda lakukan untuk menegaskan kualitas Anda dibanding sekian banyak rekan seprofesi Anda? Apa yang dapat menjadi jaminan untuk perusahaan-perusahaan yang ingin membayar Anda untuk solusi TI yang dapat Anda berikan ?
Salah satu jawabannya adalah dengan mendapatkan pengakuan atau sertifikasi untuk bidang spesialisasi Anda. Mungkin akan muncul pertanyaan, apakah pendidikan formal yang sudah Anda kantongi belum cukup untuk membuktikan kemampuan Anda?.Cepatnya perkembangan TI serta semakin kompleksnya teknologi tidak memungkinkan bagi lembaga pendidikan untuk mengadopsi perubahan secara cepat. Keterbatasan kurikulum, dan keinginan untuk independen terhadap produk tertentu menjadi kendala menghadapi perubahan tersebut. Di sisi lain kebutuhan tenaga kerja TI sering membutuhkan kompetensi yang lebih spesifik, seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Hal ini mendorong turun tangannya para vendor untuk ikut terjun dalam program pendidikan yang pada akhirnya melahirkan standar kompetensi atau sertifikasi.
Adanya standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan (skill) calon pegawai atau pegawainya. Adanya inisiatif untuk membuat standar dan sertifikasi sangat dibutuhkan. Namun masih terdapat permasalahan seperti beragamnya standar dan sertifikasi. Sebagai contoh, ada standar dari Australian National Training Authority. Standar dan sertifikasi dapat dilakukan oleh badan yang resmi dari pemerintah atau dapat juga mengikuti standar sertifikasi di industri, yang sering juga disebut vendor certification. Untuk contoh yang terakhir (vendor certification), standar industri seperti sertifikat dari Microsoft atau Cisco merupakan standar sertifikasi yang diakui di seluruh dunia. Padahal standar ini dikeluarkan oleh perusahaan, bukan badan sertifikasi pemerintah. Memang pada intinya industrilah yang mengetahui standar yang dibutuhkan dalam kegiatan sehari-harinya.
Jenis sertifikasi
Pada dasarnya ada 2 jenis sertikasi yang umum dikenal di masyarakat
  • Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi) yang memberiakn gelar, Sarjana, Master dll
  • Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu unutk profesi tertentu.

Sayangnya sertifikasi akademik sulit memiliki implementasi langusng dalam industri ICT. Disebabkan karena kecepatan perubahan serta standardisasi antara Universitas. Di samping itu tujuan universitas memang berbeda dengan tujuan industri. Universitas bertujuan untuk memberikan pengetahuan dasar bukannya keahlian khusus atau kompetensi untuk profesi tertentu yang dibutuhkan oleh industri. Spesialisasi yang terlalu sempit juga tidak cocok untuk pengembangan universitas.
Sedangkan sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :
  • Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
  • Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
  • Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.

1. Sertifikasi untuk Bahasa Pemrograman
  • Java
  • Microsoft.NET

2. Sertifikasi Database
  • Oracle

3. Microsoft
4. Sertifikasi di Bidang Jaringan
  • Cisco

5. Sertifikasi untuk Office
6. Sertifikasi di Bidang Computer Graphics dan Multimedia 
7. Certified Internet Web Master

Daftar Authorized Training Partners

Jika Anda sudah memiliki cukup pengalaman dan merasa yakin menguasai software untuk sertifikasi yang ingin Anda ambil, tidak ada salahnya langsung memasuki ruang ujian. Namun jika masih ragu-ragu, ada baiknya mengikuti training yang diselenggarakan oleh beberapa training center yang ada. Sebagai panduan, berikut beberapa training center yang menjadi partner beberapa vendor aplikasi pemberi sertifikasi tersebut. Daftar Authorized Training Partners
  1. Vendor Training Partners
  2. Adobe Digital Studio
  3. Alias Digital Studio
  4. CIW PT Intellisys TriPratama
  5. PT Executrain Nusantara Jaya
  6. CompTIA PT States Information technology
  7. Informatics
  8. Cisco Training Partners (PT Datacraft Indonesia)
  9. PT Inixindo
  10. 80 lembaga pendidikan yang menjadi Cisco Academy Partner
  11. Macromedia Digital Studio
  12. Sekolah Web Indonesia
  13. Informatics
  14. Microsoft PT Asaba Computer Center
  15. PT Ebiz Infotama
  16. PT Executrain Nusantara Jaya
  17. PT Intellisys TriPratama
  18. PT Iverson Technology
  19. PT Mitra Integrasi Informatika
  20. PT NETtrain Infotama
  21. PT Sarana Solusindo Informatika
  22. PT Sentra Karya Informatika
  23. Oracle PT Asaba Computer Center
  24. PT Inixindo
  25. PT Mitra Integrasi Informatika
  26. SUN PT Inixindo
  27. WOW WEB-C

Organisasi sertifikasi

World Organization of Webmasters

Di bidang Internet, selain sertifikasi dari CIW juga ada sertifikasi yang dikeluarkan oleh World Organization of Webmasters (WOW). Sertifikasi yang dikeluarkan oleh WOW ini juga terdiri dari beberapa jenjang. Jenjang dasar terdiri dari WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), dan WOW Certified Web Administrator Apprentice (CWAA). Sedangkan untuk jenjang yang lebih tinggi adalah WOW Certified Professional Webmaster (CPW).
Dengan sertifikasi CAW, seseorang dianggap memiliki pengetahuan dasar mengenai Internet dapat membuat layout halaman Web, membuat content yang kaya dan nyaman, membuat dan memanipulasi image. CWDSA lebih ditujukan bagi para calon Web Designer. Pada pilihan ini kandidat diharapkan menguasai seni mendesain Web agar lebih artistik dan menarik. CWDVA ditujukan bagi para pengembang Web yang lebih banyak berurusan dengan struktur dan interaksi dalam menciptakan situs Web. Sedangkan bagi para Web administrator jalur sertifikasi yang bisa diambil adalah CWAA yang lebih banyak berkecimpung dengan infrastruktur software dan hardware yang mendukung komunikasi Internet. Jenjang yang lebih profesional atau CPW bisa langsung diraih secara otomatis jika kandidat berhasil memperoleh empat sertifikasi pada tingkat Apprentice. Berbeda dengan sertifikasi CIW dimana ujian dapat Anda ikuti melalui testing center yang menjadi partner Promatic, sertifikasi dari WOW ini dapat Anda peroleh dengan mengikuti ujian yang diselenggarakan oleh WOW.

Australian Computer Society Certification Scheme

ACS dibentuk pada tahun 1965 dan merupakan satu-satunya himpunan TI di Australia. Beranggotakan sekitar 15.500 orang, sehingga termasuk salah satu himpunan komputer terbesar di dunia berdasarkan jumlah anggota per kapita. Materi yang diujikan pada sistem sertifikasi ini terdiri dari 2 subjek utama trend TI, legal bisinis, issue etik, dan Spesialis dalam area Project Manajement, Applications Planning, System Integration, dan Data Communication. Model sertifikasi ACS ini memiliki kesesuaian dengan model SRIG-PS yaitu : Data Communication Specialists dan System Integration Specialist. ACS merencanakan untuk mengembangkan sertifikasi untuk Security Specialist.
Pada pelaksanaan ujian digunakan ujian tertulis, multiple choice, pekerjaan proyek dan wawancara. Para peserta ujian harus memiliki gelar dalam bidang komputer dan memiliki pengalaman praktis minimal 4 tahun. Sertifikasi ini dikenal di Australia, karena dilaksanakan oleh ACS yang merupakan wadah Profesional TI di Australia. Pada saat ini sekitar 420 calon peserta ujian. Beberapa Universitas di Australia memberikan kredit bagi subjek sertifikasi ini. Materi dan silabus tersedia untuk setiap subyek, yang terdiri dari, outline, buku bacaan, buku teks, dan video. Seluruh materi ini dikembangkan oleh para praktisi TI Australia yang terkemuka. Karena disebabkan selalu berubahnya Teknologi Infomrasi, maka setiap pemegang sertifikat wajib mengikuti re-sertifikasi setelah 5 tahun. Ini dapat dilakukan dengan duduk mengikuti ujian ulang atau dengan mengikuti 30 jam profesional development, melalui Practising Computer Profesional Scheme. ACS Certification System ini ditawarkan melalui proses belajar jarak jauh melalui Deakin University. Dan pusat-pusat ujian tersebar di negara-negara anggota SEARCC seperti: Auckland, Hong Kong, Jakarta, Johor Baru, Kelantan Kota Kinibalu, Kuala Lumpur, Penang, Singapore, Wellington. Biaya untuk mengikuti pelatihan dan ujian ACS ini sekitar $400.00.

SERTIFIKASI ADMINISTRATION, MAINTENANCE, MANAGEMENT DAN AUDIT

Administrasi adalah proses penyelenggaraan kerja yang dilakukan bersama-sama untuk mencapai tujuan yang telah ditetapkan. Administrasi, baik dalam pengertian luas maupun sempit di dalam penyelenggaraannya diwujudkan melalui fungsi-fungsi manajemen, yang terdiri dari perencanaan, pengorganisasian, pelaksanaan, dan pengawasan. Administrasi adalah segenap proses penyelenggaraan dalam setiap usaha kerja sama sekelompok manusia untuk mencapai tujuan tertentu.
Maintenance adalah suatu kegiatan yang dilakukan secara berulang-ulang dengan tujuan agar peralatan selalu memiliki kondisi yang sama dengan keadaan awalnya. Maintenance atau pemeliharaan juga dilakukan untuk menjaga agar peralatan tetap berada dalam kondisi yang dapat diterima oleh penggunanya.(Lindley R. Higgis dan R. Keith Mobley (Maintenance Engineering Handbook, Sixth Edition, McGraw-Hill, 2002))

Manajemen berasal dari bahasa latin yaitu asal kata “manus” yang berarti tangan dan “agere” yang berarti melakukan. Kedua kata itu digabung membentuk kata kerja “managere” yang berarti menangani. “Managere” diterjemahkan ke dalam bahasa Inggris menjadi“manage”, dan diterjemahkan ke dalam bahasa Indonesia menjadi “manajemen” atau pengelolaan.

Audit adalah evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Profesi di bidang Administration dan Maintenance yaitu seperti Database Administrator, System Administrator, Network Administrator, IT Administrator dan Network Engineer.
Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Administration dan Maintenance, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, Oracle9iAS Web Administrator, Microsoft Certified DBA, Cisco Certified Network Associate (CCNA), CompTIA Network+, Master CIW Administrator, WOW Certified Web Administrator Apprentice (CWAA), System Administration Guild (SAGE). Institusi yang menawarkan sertifikasi untuk Administration dan Maintenance antara lain Oracle, Microsoft, Cisco, CompTIA, Certified Internet Web Master (CIW), World Organization of Webmasters (WOW), dan Information Systems Audit and Control Association (ISACA). Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain :
  • CISA (Certified Information Systems Auditor)
  • CISM (Certified Information Security Manager)
  • CISSP (Certified IS Security Professional)
  • CIA (Certified Internal Auditor)

Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).

Sumber : 
  • http://irmarr.staff.gunadarma.ac.id/Downloads/files/11619/SERTIFIKASI_KEAHLIAN_DI_BIDANG_IT.doc
  • http://www.scribd.com/doc/52636063/Sertifikasi-Keahlian-Di-Bidang-It
  • http://gembel-it.tk/
  • http://arizkaseptiani.wordpress.com/2011/06/01/sertifikasi-administration maintenancemanagement-dan-audit/
  • http://ryansikep.blogspot.com/2011/06/sertifikasi-keahlian-di-bidang-it.html


Profesi IT

Profesi di Bidang IT Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.

A.  Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan. 
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya. 
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web. 
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya. 

B. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer. 
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya. 

C. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya. 
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system. 

Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya  :

1. Systems Analysts Job Descriptions: 

  • Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja. 
  • Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem. 
  • Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas. 
  • Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program. 
  • Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode. 
  • Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem. 
  • Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer. 
  • membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna. 
  • Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi. 
  • Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem. 

2. Database Administrators Job Descriptions: 

  • Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan. 
  • Memodifikasi database dan sistem manajemen database yang ada. 
  • Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah. 
  • Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan. 
  • Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi. 
  • Melatih user dan menjawab pertanyaan-pertanyaan. 
  • Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database. 
  • Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru. 
  • Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek. 
  • Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan. 

3. Network Systems and Data Communications Analysts Job Descriptions: 

  • Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian. 
  • Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi. 
  • Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data. 
  • Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan. 
  • Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan. 
  • Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem. 
  • Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon. 
  • Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan. 
  • Melatih pengguna dalam menggunakan peralatan. 
  • Memelihara perangkat seperti printer, yang terhubung ke jaringan. 

4. Computer Programmers Job Descriptions: 

  • Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan. 
  • Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar. 
  • Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya. 
  • Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik. 
  • Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru. 
  • Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan. 
  • Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem. 
  • Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini. 
  • Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer. 
  • Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer. 

5. Web Developers Job Descriptions: 

  • Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital. 
  • Meakukan atau update situs web langsung. 
  • Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten. 
  • Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi. 
  • Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah. 
  • Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi. 
  • Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi. 
  • Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok. 
  • Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis. 
  • Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat. 

6. IT Project Managers Job Descriptions: 

  • Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi. 
  • Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf. 
  • Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup. 
  • Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren. 
  • Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek. 
  • Mengkoordinasikan rekrutmen atau pemilihan personil proyek. 
  • Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi. 
  • Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi. 
  • Secara langsung atau mengkoordinasikan kegiatan personil proyek. 
  • Menetapkan dan melaksanakan rencana komunikasi proyek. 

7. Computer Systems Engineers Job Descriptions: 

  • Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu. 
  • Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain. 
  • Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya. 
  • Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem. 
  • Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem. 
  • Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan. 
  • Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem. 
  • Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna. 
  • Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi. 
  • Memonitor operasi system untuk mendeteksi masalah potensial. 

8. Network and Computer Systems Administrators Job Descriptions: 

  • Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi. 
  • Melakukan backup data dan operasi pemulihan kerusakan. 
  • Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan. 
  • Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras. 
  • Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan. 
  • Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan. 
  • Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form. 
  • Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi. 
  • Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan. 
  • Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik. 

9. Web Administrators Job Descriptions: 

  • Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan. 
  • Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut. 
  • Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool. 
  • Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat. 
  • Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
  • Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail. 
  • Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan. 
  • Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah. 
  • Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok. 
  • Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan. 

10. Computer Security Specialists Job Descriptions: 

  • Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar. 
  • Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat. 
  • Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali. 
  • Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer. 
  • Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus. 
  • Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu. 
  • Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan. 
  • Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman. 
  • Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan. 
  • Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

Daftar Pustaka :


  • http://blogkublogku.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it_3440.html


IT FORENSIK

Definisi?

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. 

Pengertian IT Forensik menurut para ahli :

  1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
  2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 
  3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Sejarah IT Forensik

Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  1. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
  2. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
  3. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
  4. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
  5. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Tujuan IT Forensik

Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.

Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).

  • Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

SIAPA YANG MENGGUNAKAN IT FORENSIK?

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
  1. Petugas Keamanan (Officer/as a First Responder)Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
  2. Penelaah Bukti (Investigator)Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
  3. Teknisi KhususMemiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

PENGETAHUAN YANG DIPERLUKAN IT FORENSIK

Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

TOOLS DALAM IT FORENSIK

Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
1.    Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.      Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.      Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.      Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.      Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.      Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.      Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.      Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Pengertian IT Audit

Secara umum IT Audit adalah proses kontrol pengujian terhadap infrastruktur teknologi informasi yang memiliki hubungan dengan masalah audit finansial dan audit internal. IT Audit ini lebih dikenal dengan sebutan EDP Auditing (Electronic Data Processing), yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

IT Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
Sejarah Singkat IT Audit
IT Audit yang dikenal dengan sebutan EDP auditing ini seperti yang disebutkan sebelumnya, merupakan perkembangan dan pemanfaatan teknologi informasi di dalam bidang keuangan. Pemanfaatan teknologi komputer ke dalam sistem keuangan ini telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA).

Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi informasi telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada IT Audit.

Jenis Audit IT.

1.      Sistem dan Apklikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan system.
2.      Fasilitas Pemrosesan Informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan Sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.      Arsitektur Perusahaan dan Manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.      Client/Server, Telekomunikasi, Intranet, dan Ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Metodologi Audit IT
1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan Resiko dan Kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi Kendali dan Mengumpulkan Bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun Laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Alasan dilakukannya Audit IT

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat Audit IT

A.     Manfaat pada saat Implementasi (Pre-Implementation Review)
1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.
B.     Manfaat setelah sistem live (Post-Implementation Review)
1.      Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.      Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.      Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Perbedaan Audit Around The Computer dengan Audit Through The Computer

Pengertian Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Pengertian Audit Through The Computer

Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

Kesimpulan Saya :

Menurut saya IT forensic itu di ibaratkan seperti seorang detektif yang bertugas mencari tau kebenaran dari suatu kasus. Khusus untuk IT forensic ini adalah untuk mencari tau dan menganalisa bukti-bukti pelanggaran atau kejahatan sistem informasi sehingga dapat di pertanggungjawabkan secara hukum di pengadilan. IT audit itu sendiri bertujuan untuk meninjau atau mengevaluasi masalah audit financial ataupun audit internal suatu perusahaan dengan menggunakan berbagai macam ilmu seperti audit tradisional, manajemen sistem informasi, sistem informasi akuntansi ataupun ilmu computer. Kemudian tujuan lainnya adalah untuk mengurangi kerugian akibat kehilangan data, mengurangi kesalahan dalam pengambilan keputusan serta untuk meminimalisasi dampak penyalahgunaan computer oleh orang yang tidak bertanggung jawab. Audit arround the computer  lebih mengacu  terhadap audit bidang IT dengan menguji sebuah informasi dalam sebuah sistem apakah seluruh transaksi yang ada pada system sudah valid dan akurat apa belum kemudian dibandingkan dengan output yang dihasilkan. Dan audit through the computer audit ini menguji sebuah system dan pengecekan pemrograman apakah terjadi error atau sudah berjalan sesuai yang diinginkan, audit ini lebih ke pemeriksaan tekhnik pembuatan dengan memeriksa logika pemrograman dan pengendaliannya.

Daftar Pustaka :

  • http://bulanbalun.blogspot.com/2014/06/it-forensik.html 
  • http://markusdwi.blogspot.com/2012/07/apa-itu-it-audit.html
  • http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html


Senin, 20 April 2015

Kriteria Manajer Proyek yang Baik

       Ketika datang saatnya untuk menjadi seorang pemimpin, dibutuhkan keahlian khusus untuk mengelola dan mengatur suatu organisasi. Pemimpin harus memberikan yang terbaik kepada organisasinya, tidak peduli akan perbedaan antara setiap anggotanya. Konsep tersebut pun berlaku untuk manajemen proyek. Untuk menjadi manajer proyek yang baik harus memiliki beberapa kriteria yang baik pula. Employment Status Indicator (ESI) International telah menyusun daftar tanggapan dari sumber yang berbeda untuk membuat gambaran suatu kriteria manajer proyek yang baik. 

Berikut ini adalah 10 kriteria teratas yang disusun oleh ESI.

1. Menginspirasi dengan Visi Bersama
Semua orang perlu memiliki visi yang sama untuk menyelesaikan suatu proyek. Manajer proyek yang baik membantu semua anggota tim agar mereka merasa seperti memiliki kepentingan yang sama dalam sebuah proyek, dan memberdayakan semua orang untuk berbagi dan mengalami visi kelompok. Warren Bennis, pelopor studi Kepemimpinan, mengatakan tentang jenis pemimpin yang visioner: "Mereka menawarkan kesempatan kepada orang-orang untuk menciptakan visi mereka sendiri, untuk mengeksplorasi apa visi tersebut berarti untuk pekerjaan dan kehidupan mereka, dan untuk membayangkan masa depan mereka sebagai bagian dari organisasi."

2. Kominukator yang Baik
Kemampuan untuk berkomunikasi dengan orang-orang di semua tingkatan hampir selalu disebut sebagai keterampilan yang paling penting kedua oleh manajer proyek dan anggota tim. Kepemimpinan proyek panggilan untuk komunikasi yang jelas tentang tujuan, tanggung jawab, kinerja, harapan dan umpan balik. Ada banyak nilai yang ditempatkan pada keterbukaan dan keterusterangan. Pemimpin proyek juga merupakan penghubung terhadap tim untuk organisasi yang lebih baik. Pemimpin harus memiliki kemampuan untuk secara efektif bernegosiasi dan menggunakan persuasi bila diperlukan untuk memastikan keberhasilan tim dan proyek. Melalui komunikasi yang efektif, pimpinan proyek mendukung prestasi individu dan tim dengan menciptakan pedoman yang jelas untuk mencapai hasil dan untuk kemajuan karir anggota tim.

3.Integritas
Salah satu hal yang paling penting bagi pemimpin proyek adalah tindakan, dan bukan sekedar kata-kata. Kepemimpinan yang baik menuntut komitmen, dan demonstrasi dari etika. Membuat standar perilaku etis bagi diri sendiri dan hidup dengan standar tersebut, serta memberi penghargaan bagi yang memberikan contoh praktek-praktek tersebut, adalah tanggung jawab pimpinan proyek. Kepemimpinan termotivasi oleh kepentingan diri sendiri, bukan untuk melayani kesejahteraan tim.

4.Antusiasme
Pemimpin negatif dapat menjadi nyata perangkap untuk keberhasilan proyek dan efektivitas keseluruhan tim. Manajer proyek yang baik memiliki keuletan pada langkah mereka dan sikap percaya diri yang menetapkan kecepatan untuk seluruh tim mereka. Memiliki energi yang baik  sangat penting untuk menetapkan contoh positif dan sikap untuk tim. Manajer proyek yang berkomitmen positif dan memiliki tujuan bahkan ketika melakukan kesalahan akan membantu mengilhami orang lain untuk tidak menjadi negatif ketika proyek mengalami keterlambatan atau halangan.

5. Empati
Empati dan simpati adalah dua hal yang berbeda. Simpati biasanya diproyeksikan, sedangkan empati berarti benar-benar memahami bagaimana orang lain merasakan sesuatu, terutama ketika datang ke hal-hal yang melibatkan kehidupan di luar pekerjaan. Kadang-kadang empati perlu ditunjukkan kepada anggota tim yang sedang berjuang untuk mengatasi masalah karena bisa saja terdapat masalah pribadi yang mungkin dapat mempengaruhi pekerjaan mereka. Dengan demikian, seorang manajer proyek yang kuat akan berempati dengan masalah anggota tim tanpa menunjukkan penyesalan. Memastikan anggota tim dapat tetap produktif pada proyek, tanpa memperburuk masalah pribadi mereka.

6. Kompetensi
Anggota tim perlu merasa seperti manajer proyek mereka memiliki beberapa tingkat keahlian dalam subyek proyek. Dengan demikian, pemimpin proyek harus memiliki kemampuan untuk memimpin tim mereka dengan keahlian teknis jika suatu saat terjadi masalah teknis yang tidak dapat diatasi oleh tim. Hal ini tidak berarti seorang manajer proyek pada proyek pengembangan perangkat lunak membutuhkan kemampuan untuk membuka Visual Studio dan mulai coding di console, namun itu tidak berarti bahwa manajer proyek memahami implikasi dari tantangan teknis yang berbeda. Pemimpin yang dianggap sebagai kompeten oleh rekan-rekan mereka memiliki kemampuan untuk menginspirasi, mengaktifkan, dan mendorong.

7. Mendelegasikan Tugas
Kepercayaan adalah bagian terbesar dari manajemen proyek yang efektif, dan berapa banyak manajer proyek percaya tim mereka sering ditunjukkan melalui seberapa besar tanggung jawab mereka bersedia untuk mendelegasikan. Manajer proyek yang baik memahami tingkat pengawasan setiap kebutuhan anggota tim untuk tugas dari masing-masing anggota. Menetapkan tugas yang tepat untuk orang yang tepat dan mempercayai mereka untuk memanfaatkan yang terbaik dari kemampuan mereka adalah kunci dari karakteristik manajer proyek yang baik.

8.Stay Cool walaupun dalam Under Pressure
Dalam dunia yang sempurna, setiap proyek akan selesai tepat waktu, sesuai anggaran, dan pada lingkupnya. Sayangnya, kita tidak hidup di dunia yang sempurna. Ketika keadaan menjadi sulit, manajer proyek yang baik bisa tetap menjaga sikapnya untuk tenang. Bennis Waran menyatakan: " Keluar dari ketidakpastian dan kekacauan perubahan, pemimpin bangkit dan mengartikulasikan gambaran baru masa depan yang menarik proyek bersama" Singkatnya, semakin banyak manajer proyek tampak "stres", semakin banyak tim dan klien akan stres juga. Manajer proyek yang baik akan tetap dingin di bawah tekanan.

9. Keterampilan Team Building
Sebuah pembangun tim terbaik dapat didefinisikan sebagai orang yang kuat yang memberikan substansi yang memegang tim bersama-sama dalam tujuan yang sama menuju tujuan yang tepat. Agar sebuah tim berkembang dari sekelompok orang asing ke unit kohesif tunggal, pemimpin harus memahami proses dan dinamika yang diperlukan untuk transformasi ini. Dia juga harus tahu gaya kepemimpinan yang sesuai untuk digunakan selama setiap tahap pengembangan tim. Pemimpin juga harus memiliki pemahaman tentang pemain tim yang berbeda gaya dan cara memanfaatkan masing-masing pada waktu yang tepat, untuk masalah yang dihadapi.

10. Tahu Bagaimana Memecahkan Masalah
Manajer proyek yang baik memecahkan masalah dengan berbagi tanggung jawab dengan para ahli di tim mereka. Mirip dengan item nomor 6 di atas tentang kompetensi, bahkan manajer proyek yang baik tidak akan memiliki solusi untuk setiap masalah yang muncul, hanya saja tidak mungkin. Namun, manajer proyek yang baik akan memahami bagaimana untuk mengatur jalur menuju solusi. Hal ini berarti meningkatkan pengetahuan para anggota tim dan para pemangku kepentingan yang memiliki pengetahuan ahli untuk membantu, dan menetapkan rencana untuk memecahkan masalah yang sulit dengan memanfaatkan pengalaman tim. Sebagian besar karakteristik tersebut di atas mengikat satu sama lain, dan jika seorang manajer proyek yang baik akan menampilkan satu atau dua dari kriteria ini maka kemungkinan mereka dapat bekerja untuk menjadi lebih baik.

Sumber :
  1. http://aromblog.blogspot.com/2013/04/kriteria-manager-proyek-yang-baik.html
  2. http://www.projectsmart.co.uk/pdf/top-10-qualities-of-a-project-manager.pdf
  3. http://www.recruiter.com/i/10-things-that-make-a-good-project-manager-great/

Constructive Cost Model (COCOMO)

      Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm . Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
       COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. 's Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
       Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO IItelah dikembangkan dan akhirnya diterbitkan pada tahun 2000 di Perangkat Lunak Perkiraan Biayabuku dengan COCOMO II. COCOMO II adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk modern proses pengembangan perangkat lunak dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak.. Artikel ini merujuk pada COCOMO 81.

Jenis-Jenis COCOMO :
1.  COCOMO dasar
Menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program. Ukuran program dinyatakan dalam ribuan estimasi baris kode ( KLOC )
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
         Organik proyek - "kecil" tim dengan pengalaman "baik" bekerja dengan "kurang dari kaku" persyaratan
         Semi-terpisah proyek - "sedang" tim dengan pengalaman bekerja dicampur dengan campuran persyaratan kaku kaku dan kurang dari
         Embedded proyek - dikembangkan dalam satu set "ketat" kendala (hardware, software, operasional, ......)
2.      Intermediate COCOMO
Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan "cost drivers" yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat "cost drivers", masing-masing dengan sejumlah atribut anak.
         Atribut produk
·         Perangkat lunak yang disyaratkan reliabilitas
·         Ukuran database aplikasi
·         Kompleksitas produk
         Hardware atribut
·         Run-time kinerja kendala
·         Memori kendala
·         Volatilitas lingkungan mesin virtual
·         Diperlukan waktu pembalikan haluan
         Personil atribut
·         Analis kemampuan
·         Kemampuan rekayasa perangkat lunak
·         Aplikasi pengalaman
·         Mesin virtual pengalaman
·         Bahasa pemrograman pengalaman
         Proyek atribut
·         Penggunaan perangkat lunak
·         Penerapan metode rekayasa perangkat lunak
·         Diperlukan jadwal pengembangan

2.      Detil COCOMO
Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.

Sumber :
  • http://ethownside.blogspot.com/2012/04/constructive-cost-model-cocomo.html

Alasan di anjurkan menggunakan software open source dalam membuat aplikasi

Karena software yang didukung oleh open source merupakan sistem yang mendistribusikan perangkat lunak kepada pengguna dengan memberikan program dan source code secara gratis. Tetapi kita juga bisa mengembangkan open source tersebut sesuai dengan keinginan dan kebutuhan kita, tentunya kebebasan itu tetap bertumpu pada etika dan peraturan yang telah ditetapkan sebelumnya.

Fitur-fitur utama dari karakteristik open source adalah kebebasan user untuk:
  1. Menggunakan software sesuai keinginannya.
  2. Memiliki software yang tersedia sesuai kebutuhan.
  3. Mendistribusikan software kepada user lainnya.
Kebebasan yang tak terbatas bagi tiap orang untuk mengakses kode program merupakan pedang bermata dua bagi software itu sendiri. Hal ini disebabkan karena kebebasan ini memberikan informasi tentang kelemahan software. Kemudian, yang terjadi adalah eksploitasi kelemahannya. Para hacker akan menggunakan kelemahan ini untuk melakukan hal-hal yang dapat merugikan pengguna software tersebut. Akibatnya akan lebih buruk jika software tersebut merupakan software yang vital bagi pengguna karena akan memungkinkan terjadinya penipuan, pencurian identitas, pencurian informasi, dan sebagainya.

Apa manfaat yang kita dapatkan dengan menggunakan Open Source ?
Ada banyak manfaat positif yang bisa kita peroleh dengan menggunakan Open Source, diantaranya :
  • Kreativitas : Dengan Open Source kita bisa mempelajari cara kerja suatu perangkat lunak, memodifikasinya, bahkan membuat produk baru dari sumber yang ada.
  • Kemandirian : Kita tidak perlu lagi tergantung pada suatu produk tertentu, bahkan dengan Open Source kita bisa membuat produk yang sekelas dengan perusahaan berskala raksasa seperti Microsoft.
  • Hemat Waktu : Berapa banyak waktu yang kita sia-siakan untuk berurusan dengan virus komputer di sistem closed source (baca : Windows) ? Dengan menggunakan sistem operasi Open Source seperti 3D OS kita tidak perlu membuang waktu lagi berurusan dengan virus komputer.
  • Hemat Biaya : Berapa banyak biaya yang perlu kita keluarkan untuk pembelian suatu produk proprietary seperti Windows, Photoshop, MS Office dan lain-lainnya ?
  • Hemat Devisa : Berapa banyak devisa negara yang harus lari keluar negeri jika kita terus menggunakan produk proprietary ?
  • Mengurangi Tingkat Pembajakan : Open Source memungkinkan kita untuk tidak lagi menggunakan milik orang lain secara tidak sah atau dengan kata lain kita tidak perlu lagi menjadi pencuri. Selain mengurangi tingkat pembajakan, secara otomatis dosa-dosa kita juga ikut berkurang.
  • Meningkatkan Citra Negara : Tahukah Anda bahwa pembajakan menjadikan citra negara menurun ? Dan ini secara tidak langsung membawa akibat buruk pada hubungan dagang dengan luar negeri. Dan repotnya, di tahun 2009 ini Indonesia kembali masuk dalam daftar Priority Watch List.
  • Banyaknya tenaga (SDM) untuk mengerjakan proyek, proyek open source biasanya menarik banyak developer, misalnya pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
  • Mencegah kesalahan (bugs atau error) lebih cepat ditemukan dan diperbaiki, hal ini dikarenakan jumlah developernya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code yang tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
  • Kualitas produk lebih terjamin, hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
Selain membawa manfaat, tentu saja Open Source juga mempunyai kekurangan, diantaranya:
Kurangnya dukungan vendor : Harus diakui, masih cukup banyak vendor baik Hardware, Software, ataupun game yang belum memberikan dukungan penuh pada Open Source. Dan hal ini tentu saja cukup menghambat perkembangan Open Source.
  • Kurangnya dukungan support : Karena belum cukup memasyarakat, maka dukungan support juga masih cukup sulit untuk ditemukan. Support untuk Open Source selama ini masih banyak bergantung pada Internet (Google). Sehingga cukup menyulitkan mereka yang tidak mempunyai akses penuh pada Internet.
  • Kurangnya dukungan bisnis : Pandangan bahwa Open Source adalah gratis dan tidak bisa membawa manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
  • Kurangnya promosi : Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli produk closed source. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.
  • Kurangnya SDM yang dapat memanfaatkan open source, ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
  • Tidak adanya proteksi terhadap HaKI, kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat diabuse oleh orang-orang untuk mencuri ide dan karya orang lain.
  • Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa open Source yang sama. 

Sumber :
  1. http://laisanurin.blogspot.com/2014/04/kenapa-anda-dianjurkan-menggunakan.html
  2. http://linux.blog.gunadarma.ac.id/2012/12/27/1997/
  3. http://eziekim.wordpress.com/2012/04/01/alasan-menggunakan-software-open-source-kelebihan-dan-kekurangannya/

Senin, 13 April 2015

Lembaga Penerbangan dan Antariksa Nasional


Pesawat N219 ini yang saya tunggu kehadirannya di dunia penerbangan Indonesia. Karena pesawat ini merupakan hasil kerja sama sinergis antara LAPAN sebagai lembaga litbang yang mendesain N219 dengan PT Dirgantara Indonesia (PT DI) sebagai aktor industri dalam proses produksi dan komersialisasi N219. Kemudian yang saya dengar-dengar pesawat ini mempunyai kelebihan yaitu bisa menggunakan landasan yang pendek yang biasanya terdapat di daerah-daerah terpencil Indonesia. Pesawat ini juga sudah di pesan oleh PT Lion air sebanyak 100 unit. ini mungkin sebagai bentuk apresiasi terhadap produk buatan anak bangsa. Saya berharap setelah pesawat ini di produksi, perusahaan penerbangan di Indonesia khususnya, mau untuk memesan dan membeli pesawat ini. Agar dapat memberikan lapangan usaha bagi PT DI selaku perusahan yang memproduksi pesawat ini. Dan saya berharap Pesawat N219 ini tidak berhenti di tengah jalan seperti proyek-proyek pesawat sebelumnya. Aamiin.


Menurut saya respon dari page facebook LAPAN ini sangat cepat kemudian cara menjawab pertanyaan dari masyarakat sangat sopan dan santun. bisa di lihat di atas. Page Facebook LAPAN ini merupakan contoh yang baik sebagai Page Facebook lembaga pemerintahan.

Sumber :
  • https://www.facebook.com/LapanRI
  • http://bisnis.news.viva.co.id/news/read/436263-ptdi--lion-air-borong-100-pesawat-n219
  • http://lapan.go.id/index.php/subblog/read/2015/1336/N219-Primadona-dalam-Pameran-National-Innovation-Forum-2015/berita#
  • http://id.wikipedia.org/wiki/N-219