Thursday, June 2, 2011

Sertifikasi IT

Meningkatnya implementasi TI mulai dari operasional bisnis biasa sampai ke jaringan perusahaan yang lebih kompleks menyebabkan kebutuhan tenaga TI tidak hanya dirasakan oleh perusahaan yang bergerak di bidang TI, tetapi juga nonTI. Seiring dengan kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai posisi atau jabatan baru di bidang TI juga bermunculan. Jika Anda berada berada di antara ratusan
pelamar yang berharap mengisi beberapa lowongan di bidang TI, apa yang bisa membuat Anda berbeda dengan pelamar-pelamar lain? Lalu jika Anda sudah menjadi salah satu bagian dari tenaga TI dan ingin meniti tangga karier, apakah yang bisa Anda lakukan untuk menegaskan kualitas Anda dibanding sekian banyak rekan seprofesi Anda? Apa yang dapat menjadi jaminan untuk perusahaan-perusahaan yang ingin membayar Anda untuk solusi TI yang dapat Anda berikan ?

Tuesday, May 17, 2011

Kriteria Manajer Proyek yang Baik

Manajer dianggap sebagai orang yang paling bertanggung jawab atas kinerja karyawan di unit kerjanya. Manajerlah yang memiliki posisi terdepan tentang keberhasilan karyawannya. Dia merupakan representasi manajemen puncak dalam hal  strategi dan kebijakan perusahaan yang perlu disampaikan ke dan dilaksanakan semua karyawannya. 

Friday, April 15, 2011

Prosedur Pengadaan, Kontak Kerja dan Pakta Integritas

Prosedur Pengadaan Tenaga Kerja antara lain :
  1. Perencanaan Tenaga Kerja
    Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis.
    Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement.
    Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.

Thursday, April 14, 2011

Prosedur Pendirian Usaha dibidang IT, Surat Perjanjian Kontrak dan Draft Kontrak Kerja Proyek IT

Secara umum, badan usaha dibagi menjadi 2 kategori yaitu badan usaha berbadan hukum dan badan usaha tidak berbadan hukum, dalam pengertian untuk mendirikannya dibutuhkan kekuatan hukum yang mengikat. Contoh badan usaha berbadan hukum seperti :
  • PT
  • Yayasan
  • Koperasi
  • BUMN (Badan Usaha Milik Negara)
sedangkan untuk badan usaha tidak berbadan hukum seperti :
  • UD
  • PD 
  • Firma
  • CV (CV bisa termasuk berbadan hukum, tergantung kesepakatan saat didirikan, apakah membutuhkan bantuan notaris,dll)

Jenis Profesi Dibidang IT dan Perbandingannya di Beberapa Negara

Seperti kita tahu, dunia IT sangat luas dan beragam, mulai dari aspek pembangun hingga pendukung berdirinya IT. Sehingga dibutuhkan banyak profesi untuk memegang aspek-aspek tersebut. Seiring perkembangan IT, makin meningkat pula permintaan akan sumber daya manusia yang berkompeten oleh berbagai perusahaan, baik nasional maupun multi nasional untuk mengembangkan atau sekedar memelihara teknologi informasi yang ada diperusahaan mereka. Jenis profesi dibidang IT bisa dikatakan cukup diminati sekarang ini, apa sajakah profesi-profesi tersebut ?

Wednesday, April 6, 2011

Constructive Cost Model (COCOMO)

Constructive Cost Model (COCOMO) adalah algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm didalam bukunya "Rekayasa Perangkat Lunak Ekonomi" sebagai model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak. Model ini menggunakan dasar formula regresi dengan parameter yang berasal dari data historis dan karakteristik proyek yang sedang berlangsung. Perhitungan paling fundamental dalam model COCOMO adalah penggunaan Effort Equation untuk mengestimasi jumlah dari Person-Months yang dibutuhkan dalam pengembangan proyek.

Tidak seperti model estimasi biaya yang lain, COCOMO adalah model yang terbuka, sehingga semua detail dapat dipublikasi, termasuk :
  • Dasar persamaan perkiraan biaya
  • Setiap asumsi yang dibuat dalam model
  • Setiap definisi
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit
Pada tahun 1997, COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 lewat buku "Perangkat Lunak Perkiraan Biaya dengan COCOMO II". COCOMO versi ini merupakan penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern dan basis data yang diperbaharui. Kebutuhan akan model baru, datang saat teknologi pengembangan perangkat lunak bermigrasi dari mainframe dan batch processing ke pengembangan berbasis desktop, usabilitas kode dan penggunaan komponen software.

Pada model COCOMO II, beberapa factor terpenting yang berkontribusi pada durasi proyek dan biaya yang dikeluarkan adalah Scale Drivers. Pemakai mengeset setiap Scale Drivers untuk mendeskripsikan Proyek mereka. Scale Drivers tersebut menentukan eksponen yang digunakan dalam Effort Equation. Terdapat 5 Scale Drivers yaitu :
  • Precedentedness
  • Development Flexibility
  • Architecture / Risk Resolution
  • Team Cohesion
  • Process Maturity
COCOMO II memiliki 17 cost drivers. Cost driver tersebut adalah factor pengali yang menentukan usaha yang diperlukan untuk menyelesaikan proyek software anda. Sebagai contoh, jika proyek anda akan mengembangkan software yang mengatur penerbangan pesawat, anda akan mengeset Required Software Reliability (RELY) cost driver menjadi sangat tinggi. Rating tersebut berhubungan dengan effort multiplier 1,26 yang berarti bahwa proyek anda akan membutuhkan usaha lebih sebesar 26% dibanding proyek software pada umumnya. COCOMO II mendefinisikan setiap cost drivers dan effort multiplier yang terhubung dengan setiap rating.

COCOMO terdiri dari tiga bentuk model, diataranya adalah :

1. Cocomo Dasar
Cocomo dasar menghitung usaha pengembangan perangkat lunak dan biaya sebagai fungsi dari ukuran program. Ukuran program dinyatakan dalam KLOC.  Model Cocomo dapat diaplikasikan dalam tiga tingakatan kelas yaitu :
  • Proyek Organic (Organic Mode) adalah proyek dengan ukuran relatif kecil, dengan anggota team yang sudah berpengalaman dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek Sedang (Semi-Detached Mode) merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
  • Proyek Terintegrasi (Embedded Mode), Proyek yang dibangun denga spesifikasi dan operasi yang ketat.
 Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

   keterangan :
  • E          :  besarnya usaha (orang-bulan)
  • D         :  lama waktu pengerjaan (bulan)
  • KLOC  :  estimasi jumlah baris kode (ribuan)
  • P           :  jumlah orang yang diperlukan.
2. COCOMO Menengah (Intermediet COCOMO)
Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan "cost drivers" yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat "cost drivers", masing-masing dengan sejumlah atribut anak: -
  • Atribut produk
    • Perangkat lunak yang disyaratkan reliabilitas
    • Ukuran database aplikasi
    • Kompleksitas produk
  • Hardware atribut
    • Run-time kinerja kendala
    • Memori kendala
    • Volatilitas lingkungan mesin virtual
    • Diperlukan waktu pembalikan haluan
  • Personil atribut
    • Analis kemampuan
    • Kemampuan rekayasa perangkat lunak
    • Aplikasi pengalaman
    • Mesin virtual pengalaman
    • Bahasa pemrograman pengalaman
  • Proyek atribut
    • Penggunaan perangkat lunak
    • Penerapan metode rekayasa perangkat lunak
    • Diperlukan jadwal pengembangan
3. COCOMO Detil (Detailed COCOMO)
Detil COCOMO - menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi


Sumber : 
  • http://en.wikipedia.org/wiki/COCOMO
  • http://aduk-udik.blogspot.com/2011/03/cocomo-constructive-cost-model.html
  • http://www.informit.com/ShowCover.aspx?isbn=0137025769&type=f

Monday, March 21, 2011

IT Audit dan Forensic

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi.

Peraturan dan Regulasi (Perbedaan Cyberlaw Beberapa Negara)

Apa itu Cyberlaw?
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Adapun ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.
 

Mengapa Harus Open Source ?

Dalam membuat aplikasi, programmer disuguhkan dengan beragam jenis software development, mulai dari yang gratis sampai yang berbayar. Biasanya, software berbayar (shareware) diniilai lebih memudahkan dalam pengembangan sebuah software/aplikasi. Contohnya Adobe Dreamweaver, sebuah software yang diperuntukan untuk pengembangan website. Software ini memudahkan para pengembang dengan berbagai macam fitur yang membuat pembuatan website lebih cepat dan mudah. Seperti fitur drag and drop yang memungkinkan pengembang untuk membuat suatu objek hanya dengan mengklik-geser tools tanpa harus mengetikkan kode-kode-nya secara manual. Jadi pengembangan website menjadi jauh lebih cepat. Namun harga yang dibayar setimpal dengan segudang fitur yang diberikan tersebut. 

Wednesday, March 2, 2011

Trojan Zeus hack account bank US

Sebuah jaringan cybercrime internasional berhasil dibongkar oleh federal US yang mengatakan para hacker yang diduga menggunakan e-mail palsu untuk mendapatkan password pribadi dan mengosongkan lebih dari US$3 juta dari rekening bank US.

U.S. Attorney's Office menahan 37 orang karena diduga menggunakan malware yang disebut Zeus Trojan untuk hacking ke rekening bank U.S. businesses and municipal entities.

Komisi Pemilihan Umum (KPU) dihack.....!

Hari Sabtu, 17 April 2004, dia berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya, wkwkwk parah tuh orang..
Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU.


Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.

"Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.

Tuesday, March 1, 2011

Aplikasi Android Terinfeksi Sebabkan Tagihan Membengkak

Sebuah aplikasi Android nakal yang telah ditweak oleh hacker dapat membajak sebuah smartphone dan menjalankan aplikasi Facebook sehingga tagihan texting membesar sebelum pemilik sadar akan hal itu, Symantec mengatakan hari ini.

Yang terbaru di jajaran aplikasi Android terganggu, kata Vikram Thakur, prinsip keamanan respon manajer di Symantec, adalah Steamy Window , sebuah program bebas yang hacker Cina telah diubah, kemudian kembali dilepaskan ke "alam liar".

Para penjahat cyber mengambil salinan steamy Windows, lalu menambahkan sebuah Trojan horse backdoor - "Android.Pjapps" oleh label Symantec - untuk kode aplikasi itu. App diinstall ulang kemudian ditempatkan pada unsanctioned pihak ketiga "app store" sehingga pemilik smartphone tidak sadar, kemudian men-download dan menginstalnya.

Twitter, Sasaran Empuk Aktivitas Hacking

Jejaring mikroblog Twitter sering sekali menjadi tujuan kegiatan hacking, tahun lalu mikroblog ini kembali diserang dengan memanfaatkan celah keamanan cross site scripting. Serangan ini mengakibatkan jutaan pengguna Twitter di seluruh dunia diarahkan ke beberapa link berbahaya, termasuk sebuah situs porno di Jepang, hanya dengan melakukan mouse over di link yang terdapat di situs Twitter.com. 

Exploit dari Sony PS3 dirilis Online

Sehari setelah mengumumkan ia berhasil meng-hack konsol Sony PlayStation 3 untuk menjalankan perangkat lunaknya sendiri, George Hotz telah merilis eksploitasi tersebut secara online. Hotz, yang terkenal karena meretas (Crack) IPhone dari Apple, mengatakan dalam sebuah postingan blog bahwa ia telah memutuskan untuk menyebarluaskan eksploitasi tersebut untuk melihat apa yang orang lain bisa lakukan dengan itu dan karena ia ingin pindah ke pekerjaan lain.
 

Sunday, February 27, 2011

Defacing

Defacing merupakan bagian kegiatan hacking yang konteksnya terjadi pada website/web application dengan tujuan untuk merubah tampilan halaman website, merubah struktur dari tampilan tanpa melalui source code yang sebenarnya dan tanpa diketahui oleh si pemilik website (administrator/developer-nya). 

Di Indonesia sendiri, kasus defacing website terbilang cukup banyak. Masih ingatkah anda saat Pemilu beberapa tahun yang lalu, Situs KPU dihack sehingga nama-nama partai berubah, defacing situs BP POM, defacing situs Mahkamah Agung, Defacing situs KPK dan masih banyak lagi. Banyaknya kasus defacing ini menandakan kurangnya perhatian dari developer atau administrator dari situs/website akan masalah keamanan situs yang mereka kelola, sehingga terkesan situs yang mereka kelola itu "asal-jadi" saja tanpa memikirkan soal keamanan dan hal lainnya.

Spam

Seringkah anda mengecek account email anda? Berapakah jumlah pesan yang masuk ke inbox anda yang berasal dari teman atau rekan bisnis anda? Berapakah email yang tidak anda kenali, atau berisi iklan-iklan, atau sesuatu yang tidak jelas?

Email yang tidak dikenali yang dimaksudkan diatas adalah Spam, yaitu penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.

Situs Phising Berbahasa Indonesia

Situs phishing, aksi tipuan yang mengincar data pribadi, makin giat merambah pengguna media sosial. Situs berbahasa Indonesia pun jadi perhatian. Demikian salah satu sorotan dalam laporan bulanan Symantec Messaging and Web Security dari perusahaan keamanan Symantec.

Konon, di antara situs phishing non-bahasa Inggris dalam media sosial, ada tiga bahasa yang paling populer. Ketiganya adalah Portugis, Italia, dan Spanyol. Namun, peneliti keamanan Symantec juga mengawasi beberapa situs bahasa non-Inggris lainnya. Ini mencakup Indonesia, Rusia, Albania, dan Turki.

Pelaku phishing pun rupanya kian getol mencari data-data pribadi pengguna layanan media sosial, seperti Twitter atau Facebook. Menurut laporan itu, phishing media sosial mencakup 4 persen dari keseluruhan aksi phishing di Oktober 2010. Ini menunjukkan peningkatan 80 persen dibandingkan September 2010.