Tugas Manajemen Proyek dan Resiko

Tugas Manajemen Proyek dan Resiko

Selasa, 26 November 2013

ASPEK BISNIS DI BIDANG TEKNOLOGI INFORMASI


    1.  Prosedur Pendirian Bisnis

Untuk membentuk sebuah badan usaha kita harus melewati beberapa prosedur terlebih dahulu. Pada penulisan kali ini mari kita diskusikan prosedur dan sedikit pengetahuan yang manyangkut pendirian badan usaha atau bisnis. Sebelum melangkah lebih jauh, terlebih dahulu kita definisikan apa itu badan usaha.
Badan Usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

2. Kontrak Kerja

A. Seputar Kontrak Kerja

Jika Anda diterima kerja di suatu perusahaan, Anda pasti akan diberikan surat perjanjian
kerja/ kontrak kerja. Sebelum Anda menanda-tangani kontrak, baca dan pelajari kontrak kerja
Anda terlebih dahulu. Dalam kontrak kerja, kita dapat mengetahui syarat-syarat kerja, hak dan
kewajiban bagi pekerja dan pemberi kerja/pengusaha yang sesuai dengan Undang- undang
ketenagakerjaan yang berlaku di Indonesia, selain itu kita juga dapat mengetahui status kerja,
apakah kita berstatus karyawan tetap atau karyawan kontrak.

  B. Pengertian Kontrak       
Istilah perjanjian atau kontrak merupakan terjemahan dari bahasa Inggris yaitu contract law, sedangkan dalam bahasa Belanda disebut overeenscomsrecht. Menurut Salim H.S, (2004:3) Perjanjian atau Kontrak adalah suatu peristiwa dimana seorang berjanji kepada seseorang yang lain atau dimana dua orang itu saling berjanji untuk melaksanakan suatu hal. Bentuk perjanjian itu berupa suatu rangkaian perkataan yang mengandung janji-janji atau kesanggupan yang diucapkan atau ditulis. Kontrak
atau persetujuan (contact or agreement) yang diatur dalam Buku III bab kedua KUH Perdata (BW) Indonesia, sama saja dengan pengertian perjanjian. Perjanjian atau persetujuan adalah suatu perbuatan dengan mana seorang atau lebih meningkatkan dirinya terhadap satu orang atau lebih.    

 Selengkapnya Bisa Dilihat  Disini
 Makasih :) 






Selasa, 29 Oktober 2013

Audit Trail , Real Time Audit dan IT Forensik

Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap pengguna dalam suatu tabel log secara rinci. Audit trail secara umum akan mencatat waktu, pengguna, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh pengguna atau pemakai. Pengguna di sini merupakan pengguna IT yang tentunya ahli dibidang IT Audit.

Real Time Audit ( RTA )
Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

IT Forensik

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.


Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Selengkapnya BIsa Dilihat  Disni :)

Selasa, 08 Oktober 2013

Modus Kejahatan Teknologi


Modus Kejahatan Teknologi Informasi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
  1. Modus – Modus Kejahatan dalam Teknologi Informasi
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1.        Pencurian Nomor Kartu Kredit.
2.        Memasuki, memodifikasi atau merusak homepage (hacking)
3.        Penyerangan situs atau e-mail melalui virus atau spamming.
JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI

a)      Serangan Pasif
            Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
            Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.




b)      Serangan Aktif
            Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.


Lebih lengkap Disini