Dinus inside
Dinus inside adalah kegiatan untuk mahasiswa baru untuk pengenalan terhadap lingkungan udinus dan pengenalan kegiatan-kegiatan yang ada di udinus.
Dinus expo
Dinus Expo Adalah suatu Event yang baik untuk para Mahasiswa karena
event ini bisa sebagai wadah untuk menampilkan hasil kreatifitas para
Mahasiswa Universitas Dian Nuswantoro.
Dinus Expo juga terdapat stand - stand seluruh UKM yang ada di universitas dian
nuswantoro. UKM ini akan memperkenalkan kepada mahasiswa baru tentang
kegiatan, visi, misi UKM itu sendiri. Sehingga dapat memberikan ruang
pilihan yang langsung face to face bagi mahasiswa baru Udinus untuk
pilihan UKM yang akan dipilihnya nanti.
Dinus Expo juga bisa di
jadikan sebagai peluang untuk berwirausaha untuk sebagian mahasiswa,
karena di saat itulah para mahasiswa yang mempunyai wirausaha bisa di
tunjukan kepada orang - orang.
dan yang paling penting event ini sangat bermanfaat untuk Para Mahasiswa Universitas Dian Nuswantoro.
untuk menuangkan kreavitas mahasiswa udinus.
Rabu, 05 September 2012
Senin, 16 Juli 2012
Contoh Kejahatan Komputer
Kasus pembobolan Keamanan jaringan komputer
beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime
yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya
menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara
Republik Indonesia.
Daftar Penjahat Komputer
Penjahat komputer dihukum adalah orang yang tertangkap dan dihukum dari kejahatan komputer seperti membobol komputer atau jaringan komputer . kejahatan komputer dapat secara luas didefinisikan sebagai kegiatan
kriminal yang melibatkan infrastruktur teknologi informasi, termasuk
akses ilegal (akses yang tidak sah), intersepsi ilegal ( secara teknik
dari non-publik transmisi data komputer, dari atau dalam sistem
komputer), data gangguan (tidak sah merusak, penghapusan, kerusakan,
perubahan atau penekanan data komputer), sistem interferensi (mengganggu
fungsi dari sebuah sistem komputer dengan memasukkan, transmisi,
merusak, menghapus, memburuk, atau mengubah data komputer menekan),
penyalahgunaan perangkat, pemalsuan (atau pencurian identitas ) dan penipuan elektronik.
Pada masa bayi dari hacker subkultur dan komputer bawah tanah, keyakinan pidana jarang karena ada kode etik informal yang diikuti oleh hacker topi putih . Para pendukung klaim hacking untuk dimotivasi oleh tujuan artistik dan
politik , tetapi sering tidak peduli tentang penggunaan sarana kriminal
untuk mencapai mereka. hacker topi putih istirahat keamanan komputer masa lalu untuk alasan
non-berbahaya dan tidak melakukan kerusakan, mirip dengan membobol
sebuah rumah dan melihat sekeliling. Mereka menikmati belajar dan bekerja dengan sistem komputer, dan dengan
pengalaman ini mendapatkan pemahaman yang lebih dalam keamanan
elektronik. Sebagai industri komputer matang, individu dengan niat jahat ( topi hitam ) akan muncul untuk memanfaatkan sistem komputer untuk keuntungan pribadi mereka sendiri.
Keyakinan kejahatan komputer, atau hacking, dimulai sejak tahun 1983 dengan kasus The 414s yang dari kode area 414 di Milwaukee . Dalam hal ini, enam remaja pecah menjadi beberapa tinggi profil sistem komputer, termasuk Los Alamos National Laboratory , Sloan-Kettering Cancer Center dan Security Pacific Bank . Pada tanggal 1 Mei, 1983 salah satu The 414s, Gerald Wondra , dijatuhi hukuman dua tahun masa percobaan. , hukuman penjara hampir lima tahun dijatuhkan kepada Jeanson James Ancheta , yang menciptakan ratusan komputer zombie untuk melakukan penawaran nya melalui jaringan bot raksasa atau botnet .
Jenis-jenis serangan di internet
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
kdooBacr
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
kdooBacr
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Kamis, 12 Juli 2012
contoh penerapan sistem cerdas dalam bisnis beserta penjelasanya
Jika kita bertanya tentang apakah sistem cerdas itu, sebenarnya
secara simpel dapat terwakili dengan pertanyaan : ”Bagaimana cara kerja
otak manusia?”. Berbicara tentang cara kerja manusia, kita harus
menyadari kelebihan yang dimiliki manusia dibandingkan mahlik Tuhan yang
lain. Manusia yang dianugrahi akal dan pikiran selalu mencoba
memberikan inovasi terbaru dalam mengaplikasikan pemikiran-pemikirannya
menjadi suatu karya nyata. Dan seiring juga dengan berkembangnya
teknologi, manusia juga mulai mereplikakan pemikiran-pemikirannya
tersebut ke dalam suatu sistem cerdas buatan. Sistem cerdas menerapkan
metode dan teknik kecerdasan buatan dengan memberikan gambaran bagaimana
kita membuat sistem yang seakan-akan sistem yg kita buat dapat berpikir
seperti manusia, berpikir rasional, berperilaku seperti manusia, dan
berperilaku rasional. Sistem cerdas buatan itu juga membuat program yang
dapat berinteraksi dengan manusia, atau membangun kecerdasan suatu
program pada sebuah mesin agar dapat berinteraksi dengan manusia.
Intinya sistem ini dirancang sedemikian rupa sehingga memiliki fungsi
dan cara kerja seperti halnya otak manusia. Lalu pertanyaan berikutnya,
sebenarnya cara kerja otak manusia yang seperti apakah yang dimaksudkan
itu?
Cara kerja otak manusia sebenarnya sangat berkaitan dengan cara kerja
sel saraf otak manusia. Dalam pengaplikasiannya ke dalam mesin yang
akan diberi kecerdasan buatan, dibutuhkan suatu perumusan model
matematis. Model persamaan matematis tersebut dituliskan pada
program-program seperti Visual Basic, Delphi, dan Matlab. Sistem
pemodelan matematis ini sering disebut dengan Artificial Neural Network. Lebih jauh Artificial Neural Network atau Jaringan Saraf Tiruan (JST) adalah
jaringan dari sekelompok unit pemroses kecil yang dimodelkan
berdasarkan jaringan saraf manusia. JST merupakan sistem adaptif yang
dapat mengubah strukturnya untuk memecahkan masalah berdasarkan
informasi eksternal maupun internal yang mengalir melalui jaringan
tersebut (id.wikipedia.org).
Berkaitan dengan cara kerja otak tersebut, ada beberapa sifat dasar
yang menyebabkan sistem cerdas dikatakan memiliki kemiripan dengan kerja
manusia, yaitu bagaimanakah manusia berpikir dan bertindak seperti
manusia? Bagaimana suatu sistem cerdas buatan tersebut dapat mempelajari
dan mengidentifikasi keadaan di sekitarnya? Sistem ini harus memiliki
proses nalar dan logika yang benar dan menyimpulkan data yang diperoleh
dari hasil identifikasi. Setelah itu bagaimanakah sistem cerdas buatan
itu dapat mengolah dan mengambil keputusan tanpa diperintah untuk
menanggapi setelah mengenali fenomena yang terjadi di sekitarnya. Hal
demikianlah yang disebut dengan Artificial Intelligence(AI).
Dalam sistem cerdas kita harus menghindari sistem konvensional yang
hanya mengenal logika “1” dan “0” atau “ya” dan “tidak” saja. Lebih dari
itu untuk menjadikan sistem cerdas semakin mirip dengan sistem yang
bekerja pada tubuh manusia, dibutuhkan suatu perasaan seperti manusia
yang memiliki toleransi antara “ya” dan “tidak”. Untuk itu dibutuhkan Fuzzy Logic atau
logika fuzzy dan sering juga disebut konsep perasa atau logika samar.
Fuzzy Logic merupakan kecerdasan buatan yang pertama kali dipublikasikan
oleh Prof.Dr. Lotfi Zadeh yang berasal dari Pakistan. Logika ini
berhubungan dengan nilai yang samar, maksudnya sebuah nilai tidak hanya
dapat bernilai “ya” atau “tidak”, tetapi dapat bernilai benar dan salah
secara bersamaan. Sebagai contoh ada robot yang diberikan halangan di
depannya hanya diberikan peringatan “awas”, maka robot tersebut dengan
sendirinya dapat memutuskan untuk menghindar. Dan kata “awas” pun akan
menyebabkan posisi menghindar yang berbeda-beda tergantung intensitas
atau sampai sejauh manakah instruksi “awas” tersebut disampaikan. Pada
robot yang masih menggunakan sistem konvensional belum bisa
mengidentifikasi dan memutuskan sendiri untuk menghindar ketika
diberikan halangan yang sama di depannya.
Dimanakah penerapan Sistem Cerdas?
Sesuai yang dibahas sebelumnya, bahwa sistem cerdas menerapkan cara
berpikir dan bertindak manusia, maka sebenarnya contoh penerapannya juga
sudah banyak kita temui dalam kehidupan sehar-hari. Misalnya pada game DOTA, Pro Evolution Soccer, Angry Birds,
dll. Dalam games tersebut sebenarnya juga berlaku hukum-hukum
aksi-reaksi dan terjadi interaksi antar komponen yang terkait di dalam game tersebut layaknya di dunia nyata. Dalam game Angry Birds misalnya,
kita harus melontarkan burungnya dengan sudut yang tepat sehingga bisa
mengenai bagian tertentu dari tumpukan balok yang memungkinkan untuk
mengahancurkannya secara total.
Selasa, 10 Juli 2012
Sistem Informasi Dan Manfaatnya bagi Perusahaan
Pengertian Sistem Informasi
Menurut John F. Nash (1995:8) yang diterjemahkan oleh La
Midjan dan Azhar Susanto, menyatakan bahwa Sistem Informasi
adalah :
Sistem Informasi adalah kombinasi dari manusia, fasilitas
atau alat teknologi, media, prosedur dan pengendalian yang
bermaksud menata jaringan komunikasi yang penting,
proses atas transaksi-transaksi tertentu dan rutin, membantu
manajemen dan pemakai intern dan ekstern dan
menyediakan dasar pengambilan keputusan yang tepat.
Sedangkan menurut Henry Lucas (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa sistem
Informasi adalah :
Sistem Informasi adalah suatu kegiatan dari prosedurprosedur
yang diorganisasikan, bilamana dieksekusi akan
menyediakan informasi untuk mendukung pengambilan
keputusan dan pengendalian di dalam organisasi.
Menurut John F.Nash dan Martil B.Robert (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa ;
Sistem Informasi adalah kombinasi dari orang-orang,
fasilitas, teknologi, media, prosedur-prosedur dan
pengendalian yang ditujukan untuk mendapatkan jalur
komunikasi pentingm, memproses tipe transaksi rutin
tertentu, memberi sinyal kepada manajemen yang lainnya
terhadap kejadian-kejadian internal.
Prepared by Ridwan Iskandar Sudayat, SE.
Dari ketiga pengertian sitem informasi diatas, maka dapat
disimpulkan bahwa Sistem Informasi menyediakan informasi untuk
membantu pengambilan keputusan manajemen, operasi perusahaan
dari hari ke hari dan informasi yang layak untuk pihak luar
perusahaan.
Selain itu pengertian sistem informasi menurut Rommey
(1997:16) yang dialihbahasakan oleh Krismiaji (2002; 12) adalah
sebagai berikut ;
Sistem Informasi adalah cara-cara yang diorganisasi untuk
mengumpulakn, memasukkan, mengolah, dan menyimpan
data dan cara-cara yang diorganisasi untuk menyimpan,
mengelola, mengendalikan dan melaporkan informasi
sedemikian rupa sehingga sebuah organisasi dapat
mencapai tujuan yang telah ditetapkan.
Gambar Proses Data Menjadi Informasi Sumber Azhar Susanto (2003:7)
Tujuan Sistem Informasi :
1. Menyediakan informasi untuk membantu pengambilan
keputusan manajemen
2. Membantu petugas didalam melaksanakan operasi perusahaan
dari hari ke hari
3. Menyediakan informasi yang layak untuk pemakai pihak luar
perusahaan.
Menurut John F. Nash (1995:8) yang diterjemahkan oleh La
Midjan dan Azhar Susanto, menyatakan bahwa Sistem Informasi
adalah :
Sistem Informasi adalah kombinasi dari manusia, fasilitas
atau alat teknologi, media, prosedur dan pengendalian yang
bermaksud menata jaringan komunikasi yang penting,
proses atas transaksi-transaksi tertentu dan rutin, membantu
manajemen dan pemakai intern dan ekstern dan
menyediakan dasar pengambilan keputusan yang tepat.
Sedangkan menurut Henry Lucas (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa sistem
Informasi adalah :
Sistem Informasi adalah suatu kegiatan dari prosedurprosedur
yang diorganisasikan, bilamana dieksekusi akan
menyediakan informasi untuk mendukung pengambilan
keputusan dan pengendalian di dalam organisasi.
Menurut John F.Nash dan Martil B.Robert (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa ;
Sistem Informasi adalah kombinasi dari orang-orang,
fasilitas, teknologi, media, prosedur-prosedur dan
pengendalian yang ditujukan untuk mendapatkan jalur
komunikasi pentingm, memproses tipe transaksi rutin
tertentu, memberi sinyal kepada manajemen yang lainnya
terhadap kejadian-kejadian internal.
Prepared by Ridwan Iskandar Sudayat, SE.
Dari ketiga pengertian sitem informasi diatas, maka dapat
disimpulkan bahwa Sistem Informasi menyediakan informasi untuk
membantu pengambilan keputusan manajemen, operasi perusahaan
dari hari ke hari dan informasi yang layak untuk pihak luar
perusahaan.
Selain itu pengertian sistem informasi menurut Rommey
(1997:16) yang dialihbahasakan oleh Krismiaji (2002; 12) adalah
sebagai berikut ;
Sistem Informasi adalah cara-cara yang diorganisasi untuk
mengumpulakn, memasukkan, mengolah, dan menyimpan
data dan cara-cara yang diorganisasi untuk menyimpan,
mengelola, mengendalikan dan melaporkan informasi
sedemikian rupa sehingga sebuah organisasi dapat
mencapai tujuan yang telah ditetapkan.
Gambar Proses Data Menjadi Informasi Sumber Azhar Susanto (2003:7)
Tujuan Sistem Informasi :
1. Menyediakan informasi untuk membantu pengambilan
keputusan manajemen
2. Membantu petugas didalam melaksanakan operasi perusahaan
dari hari ke hari
3. Menyediakan informasi yang layak untuk pemakai pihak luar
perusahaan.
Manfaat Sistem Informasi Bagi Perusahaan
- Meningkatkan Efisiensi Operasional
Investasi di dalam teknologi sistem informasi dapat
menolong operasi perusahaan menjadi lebih efisien. Efisiensi
operasional membuat perusahaan dapat menjalankan strategi keunggulan
biaya low-cost leadership.
Dengan menanamkan
investasi pada teknologi sistem informasi, perusahaan juga dapat
menanamkan rintangan untuk memasuki industri tersebut (barriers to
entry) dengan jalan meningkatkan besarnya investasi atau kerumitan
teknologi yang diperlukan untuk memasuki persaingan pasar. Selain itu,
cara lain yang dapat ditempuh adalah mengikat (lock in) konsumen
dan pemasok dengan cara membangun hubungan baru yang lebih bernilai
dengan mereka.
- Memperkenalkan Inovasi Dalam Bisnis
Penggunaan ATM. automated teller machine
dalam perbankan merupakan contoh yang baik dari inovasi teknologi
sistem informasi. Dengan adanya ATM, bank-bank besar dapat memperoleh
keuntungan strategis melebihi pesaing mereka yang berlangsung beberapa
tahun.
Penekanan utama dalam sistem informasi strategis
adalah membangun biaya pertukaran (switching costs) ke dalam
hubungan antara perusahaan dengan konsumen atau pemasoknya. Sebuah
contoh yang bagus dari hal ini adalah sistem reservasi penerbangan
terkomputerisasi yang ditawarkan kepada agen perjalanan oleh perusahaan
penerbangan besar. Bila sebuah agen perjalanan telah menjalankan
sistem reservasi terkomputerisasi tersebut, maka mereka akan segan
untuk menggunakan sistem reservasi dari penerbangan lain.
- Membangun Sumber-Sumber Informasi Strategis
Teknologi sistem informasi memampukan perusahaan
untuk membangun sumber informasi strategis sehingga mendapat kesempatan
dalam keuntungan strategis. Hal ini berarti memperoleh perangkat keras
dan perangkat lunak, mengembangkan jaringan telekomunikasi, menyewa
spesialis sistem informasi, dan melatih end users.
Sistem
informasi memungkinkan perusahaan untuk membuat basis informasi
strategis (strategic information base) yang dapat menyediakan
informasi untuk mendukung strategi bersaing perusahaan. Informasi
ini merupakan aset yang sangat berharga dalam meningkatkan operasi
yang efisien dan manajemen yang efektif dari perusahaan. Sebagai
contoh, banyak usaha yang menggunakan informasi berbasis komputer
tentang konsumen mereka untuk membantu merancang kampanye pemasaran
untuk menjual produk baru kepada konsumen.
Fungsi dari sistem informasi tidak lagi hanya memproses
transaksi, penyedia informasi, atau alat untuk pengambilan keputusan.
Sekarang sistem informasi dapat berfungsi untuk menolong end user
manajerial membangun senjata yang menggunakan teknologi sistem
informasi untuk menghadapi tantangan dari persaingan yang ketat.
Penggunaan yang efektif dari sistem informasi strategis menyajikan end
users manajerial dengan tantangan manajerial yang besar.
Contoh Kasus Penyalahgunaan Teknologi Informasi
Kasus Pelanggran Etika 1(kasus pelanggaran etika dalam
dunia maya dan teknologi informasi)
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground,ada banyak kemungkinan yang terjadi diantaranya adalah:
1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).
2. Mendapatkan popularitas.
3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Kasus Pelanggaran Etika 2( Pelanggaran Hak Cipta di Internet)
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Kasus Pelanggaran Etika3(Pelanggaran Piracy)
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground,ada banyak kemungkinan yang terjadi diantaranya adalah:
1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).
2. Mendapatkan popularitas.
3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Kasus Pelanggaran Etika 2( Pelanggaran Hak Cipta di Internet)
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Kasus Pelanggaran Etika3(Pelanggaran Piracy)
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Dampak Penerapan Teknologi Informasi Terhadap Perusahaan
Saat ini penerapan teknologi informasi dan
komunikasi diperlukan dalam individu, organisasi maupun dunia bisnis
sebagai alat bantu dalam upaya memenangkan persaingan. Pembangunan
Teknologi Informasi Perusahaan dilakukan secara bertahap sebelum sebuah
sistem holistik atau menyeluruh selesai dibangun, hal tersebut
disesuaikan dengan kekuatan sumber dayayang dimiliki. Dalam penerapannya
rencana strategis TeknologiInformasi senantiasa diselaraskan dengan
Rencana Perusahaan, agarsetiap penerapan Teknologi Informasi dapat
memberikan nilai bagi Perusahaan. Mengacu kepada Arsitektur Teknologi
Informasi Perusahaan pembangunan, penerapan Teknologi Informasi yang
dilakukan dikategorikan sebagai berikut :
- · Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
- · Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
- · Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
Departemen IT sering kali
dipandang sebelah mata karena merupakan departemen yang hanya bisa
menghabiskan uang tanpa bisa menghasilkan uang, hal inilah yang kadang
menjadi problematika tersendiri bagi departemen IT di perusahaan.
Terkadang banyak perusahaan memandang sebelah mata akan peran IT dalam
menunjang proses di Perusahaan tersebut, memang belum banyak alat ukur
yang dapat digunakan untuk mengukur seberapa besar IT berperan atau ikut
andil dalam memajukan perusahaan ?
Beberapa penerapan dari
Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia
bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan
dibahas disini adalah khusus penerapan Teknologi Infromasi dan
Komunikasi dalam Perusahaan.
Penerapan Teknologi Informasi
dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu
dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan
teknologi informasi dalam lingkungan kerja. Penerapan Teknologi
Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja.
Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah
satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam
perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT
di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan
teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis,
dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas,
alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat
dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai
birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh
waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan
mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat,
karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat.
Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif.
Sebab dampaknya akan sangat besar bisa jadi karena pengambilan
keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan
dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web
site akan sangat murah dan konsumen dapat melihat profil perusahaan dari
mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat
terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat
meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan
dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke
kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan
sangat menghemat biaya di semua aspek, baik tenaga kerja, proses,
pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat
mempercepat kemajuan perusahaan, dengan semain meningkatnya margin
perusahaan.
Untuk mengetahui secara pasti berapa
keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari
penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas
dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang
dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka
yang cukup signifikan.
Pengaruh Perkembangan Teknologi Informasi Di dan Dampaknya
Teknologi Informasi adalah suatu teknologi
yang digunakan untuk mengelolah data , termasuk , memproses ,
mendapatkan , menyusun , menyimpan , memanipulasi data dalam berbagai
cara untuk menghasilkan informas yang berkualitas. Yaitu informasi yang
relevan . akurat , dan tepat waktu atau yang digunakan untuk keperluan
pribadi , bisnis , dan pemerintahan dan merupakan informasi yang
strategis untuk pengambilan keputusan.
Teknologi Informasi dan Komunikasi mencakup
dua aspek , yaitu Teknologi Informasi dan Teknologi Komunikasi.
Teknologi informasi meliputi meliputi segala hal yang berkaitan dengan
proses atau penggunaan sebagai alat bantu , manipulasi , dan pengelolaan
informasi. Sedangkan Teknologi Komunikasi merupakan segala hal yang
berkaitan dengan menggunakan alat bantu untuk memproses dan mentransfer
data dari perangkat yang satu kelainnya.
Perkembangan Teknologi terjadi bila seseorang
menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang
dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi
dunia terhadap pengembangan teknologi.
Perkembangan Teknologi terjadi bila seseorang
menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang
dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi
dunia terhadap pengembangan teknologi.
Menurut B.J Habiebie ( 1983:14 ) ada delapan
wahana transformasi yang menjadi prioritas pengembangan teknologi ,
terutama teknologi industri , yaitu :
1. Pesawat
terbang,
2. Maritime
dan perkapalan,
3. Alat
transportasi
4. Elektronika
dan komunikasi,
5. Energi,
6. Rekayasa,
7. Alat-alat
dan mesin-mesin pertanian, dan
8. Pertahanan
dan keamanan.
Kemajuan teknologi menjadi jawaban dari
kemajuan globalisasi yang kian menyelimuti dunia. Suatu kemajuan yang
tentunya akan memberi dampak bagi peradaban hidup pelajar. Tidak dapat
dipungkiri , kini kita telah menjadi “budak” dari peradaban teknologi
informasi itu sendiri. Bagaimana tidak , banyaknya pelajar
yang mereka jalani tidak pernah lepas dari peranan teknologi informasi.
Akan tetapi , janganlah kita
mencemaskan perkembangan teknologi dan komunikasi ini. Pandai-pandailah
kita memanfaatkan media ini dan memilih yang bernilai positif. Ambillah
hal yang perlu dan jadikan hal yang bernilai negatif sebagai bahan
pertimbangan dan perbandingan. Bersikap positiflah menghadapi
perkembangan teknologi informasi ini. Perkembangan ini akan member
pengetahuan yang banyak dan berguna bagi orang-orang yang dapat
memanfaatkannya secara positif. Jadi perkembangan teknologi informasi
dan komunikasi bukanlah sesuatu yang perlu dicemaskan tetapi sesuatu
yang harus digali manfaatnya.
Dengan adanya teknologi informasi dan
komunikasi dapat memudahkan kita untuk belajar dan mendapatkan informasi
yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja.
Dalam dunia pendidikan perkembangan teknologi informasi mulai dirasa
mempunyai dampak yang positif karena dengan berkembangnya teknologi
informasi dunia pendidikan mulai memperlihatkan perubahan yang cukup
signifikan. Akan tetapi semua itu tidak terlepas dari sisi negatifnya
seperti yang telah dijelaskan diatas.
Sungguh sangat disayangkan, seiring dengan
berkembangnya era globalisasi di negara kita (Indonesia) masalah
teknologi informasi dan teknologi masih belum merata atau masih ada
kesenjangan. Untuk itu, semua pihak harus mulai memikirkan program untuk
meningkatkan dan memeratakan akses terhadap teknologi informasi di
dunia pendidikan. Contohnya: Pemerintah membagikan komputer layak pakai
ke sekolah-sekolah yang tertinggal (jauh dari akses informasi,
mengadakan pelatihan-pelatihan untuk meningkatkan melek (literacy) dan
pemahaman terhadap potensi TI, mengadakan lomba website sekolah dan
lain-lain.
perkembangan tersebut sudah menjadi suatu
kebutuhan karena sangat bermanfaat untuk mempersingkat waktu dan
memperpendek jarak.Contoh: kalau dahulu sebelum ada perkembangan
teknologi dan informasi kita harus menempuh jarak dan membutuhkan waktu
yang cukup lama untuk menyampaikan suatu pesan kepada seseorang yang
kita tuju. Tapi dengan akses teknologi informasi dan komunikasi yang
sudah canggih kita tidak perlu menempuh jarak yang sangat jauh dan
membutuhkan waktu yang sangat lama untuk menyampaikan pesan tersebut.
Kita cukup menggunakan sarana telepon rumah atau handphone untuk
menyampaikan pesan kepada seseorang dengan relative waktu yang sangat
singkat boleh dibilang dalam hitungan detik pesan yang kita maksud telah
sampai kepada tujuannya.
Seiring perkembangan teknologi informasi
dan komunikasi yang pada prinsipnya diciptakan untuk hal-hal yang
positif , bisa membantu manusia itu sendiri dalam melaksanakn kegiatan
sehari-hari , atau yang baik bagi kemaslahatan umat manusia di dunia
ini. Namun kenyataannya kemajuan tersebut sering di salah gunakan oleh
orang-orang yang tidak bertanggung jawab atau orang yang sengaja ingin
menyalahgunakan manfaat kemajuan teknologi informasi tersebut. Sarana
komunikasi tersebut sering di salah gunakan untuk sarana penipuan ,
kriminal, pembohongan public maupun kebohongan-kebohongan yang lainnya.
Seandainya kemajuan teknologi informasi
dan komunikasi dimanfaatkan sesuai peruntukannya maka dunia ini tidak
lagi dibatasi jarak dan waktu. Dengan kemajuan teknologi informasi dan
komunikasi kita sudah bisa mengetahui dan melihat apa yang sedang
terjadi maupun yang baru terjadi ditempat yang jauh disana dengan
kemajuan teknologi tersebut kitapun sudah bisa berbicara , berkomunikasi
, bertatap muka dengan lawan bicara kita , dengan mitra kerja kita ,
dengan kerabat yang jauh di seberang sana. Walau pertemuan hanya
sebatas lewat sarana komunikasi canggih tersebut tapi pesan-pesan ,
maksud dan tujuan kita bahkan mungkin kerinduan kita sudah tersampaikan
dalam waktu yang relatif singkat. Pun informasi kemajuan yang ada di
wilayah yang jauh dari tempat kita serta kemajuan yang ada di seberang
sana sudah bisa kita ketahui lewat sarana teknologi informasi dan
komunikasi tersebut.
Yang menjadi permasalahan adalah kemajuan
teknologi informasi dan komunikasi yang sedang kita nikmati saat ini
masih memiliki ketergantungan terhadap Negara, pencipta teknologi
informasi dan komunikasi tersebut . Seandainya sarana dan prasarana
penunjang seperti satelit yang menggerakkan sinyal terganggu atau rusak
maka kita tidak dapat berbuat apa-apa karena kita belum memiliki satelit
sendiri. Jadi seandainya gangguan tersebut benar-benar terjadi maka
kita akan sangat bingung dan bahkan mungkin seperti orang yang tidak
bisa berbuat apa-apa karena kita sudah terbiasa dimanjakan oleh kemajuan
teknologi tersebut. Kita bisa seperti orang yang kehilangan kendali
karena sifat ketergantungan tadi.
Dampak Perkembangan Teknologi Di Indonesia
1) Dampak positif teknologi informasi:
a. Informasi yang disampaikan lebih up to date dan akurat karena prosesnya cepat
b. Komunikasi jarak jauh pun menjadi sangat cepat dan praktis
c. Menyediakan informasi umum yang dapat menambah wawasan kita
d. Dengan internet dapat menghemat biaya dan tenaga yang dikeluarkan bila dibandingkan dengan bertukar informasi melalui pos surat.
2) Dampak negatif teknologi informasi:
a. Munculnya kejahatan jenis baru, misalnya penipuan dengan cara memanipulasi data pada rekening bank, pencurian informasi berharga melalui sabotase jaringan informasi, virus computer, penyadapan email, dsb.
b. Pelanggaran terhadap hak-hak privasi
c. Pembajakan lagu dan film
d. Penyebaran hal-hal yang berbau sara dan pornografi semakn cepat
Langganan:
Postingan (Atom)