
Selasa, 13 Mei 2014
Standar Profesi di Indonesia dan Regional
Institusi pemerintah telah mulai
melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini.
Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun
juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi
klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi
pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam
membedakan setiap sel pekerjaan.
Beberapa perusahaan yang dimiliki oleh
pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga
dengan beberapa perusahaan swasta yang besar, telah mengembangkan
klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi
klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para
profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk
teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk
formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu
ke model regional (model SRIG-PS), standard kompetensi yang akan
diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di
negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan
bilateral harus dicapai antara Pemerintah kedua negara.
Profesi TI di IndonesiaPasar Teknologi Informasi di Indonesia ditunjukkan pada tabel berikut ini (Infokomputer, 1995) :
Jenis Perangkat | dalam million US$ | ||||
---|---|---|---|---|---|
1988 | 1989 | 1990 | 1991 | 1995 | |
Perangkat keras | 192.5 | 252 | 303.6 | 292.8 | 57.2 |
Perangkat Lunak | 20 | 35 | 50.6 | 67.2 | 75 |
Jasa | 25 | 39 | 55.2 | 62.4 | 111 |
Peralatan tambahan (komunikasi data dll) | 12.5 | 28 | 50.6 | 57.6 | 60 |
Total | 250 | 354 | 460 | 480 | 818 |
Jumlah mahasiswa yang mempelajari teknologi informasi di Indonesia :
Jenis Pendidikan | Jumlah mahasiswa | Jumlah kelulusan |
---|---|---|
Non Gelar di Universitas Swasta | 25376 | 5100 |
Strata 1 di Universitas Swasta | 27903 | 7500 |
Strata 1 di Universitas Negeri | 2300 | 100 |
Total | 55579 | 12700 |
Klasifikasi Pekerjaan TI pada Institusi Pemerintah
Sejak tahun 1991, ada sekitar lebih dari 400 profesional pada Teknologi Informasi yang bekerja pada institusi pemerintah. Pemerintah Indonesia telah menspesifikasi klasifikasi pekerjaan untuk teknologi informasi, untuk tingkat programmer dan tingkat sistem analis. Tingkat-tingkat ini lebih tinggi dari tingkat operator. Klasifikasi ini diterapkan untuk memberikan skema pengembangan profesi yang berkesinambungan.
Klasifikasi pekerjaan ini adalah :
Sejak tahun 1991, ada sekitar lebih dari 400 profesional pada Teknologi Informasi yang bekerja pada institusi pemerintah. Pemerintah Indonesia telah menspesifikasi klasifikasi pekerjaan untuk teknologi informasi, untuk tingkat programmer dan tingkat sistem analis. Tingkat-tingkat ini lebih tinggi dari tingkat operator. Klasifikasi ini diterapkan untuk memberikan skema pengembangan profesi yang berkesinambungan.
Klasifikasi pekerjaan ini adalah :
Pangkat | Tingkat | Nama | Deskripsi Pekerjaan |
---|---|---|---|
IIB s/d IIID | 01 | Asisten Pranata Komputer Madya |
Membantu dalam pelaksanaan studi kelayakan Membantu dalam pembuatan spesifikasi sistem Mempelajari spesifikasi sistem dan memformulasikan spesifikasi program Menguji program Dokumentasi program dan manual operasi Pemeliharaan dan meng-up-grade sistem |
02 | Asisten Pranata Komputer | ||
03 | Ajun Pranata Komputer Muda | ||
04 | Ajun Pranata Komputer Madya | ||
05 | Ajun Pranata Komputer | Melengkapi implementasi sistem Mengembangkan sistem dan program Mensupervisi Pranata Komputer Menerbitkan publikasi ilmiah dalam teknologi informasi Membantu pelaksanaan konsultasi dalam mengembangkan teknologi informasi di institusi pemerintah |
|
06 | Ahli Pranata Komputer Pratama | ||
IV-A | 07 | Ahli Prata Komputer Muda | |
08 | Ahli Pranata Komputer Madya | Melaksanakan studi kelayakan Mengimplementasi sistem Menguji sistem Mengembangkan sistem Mensupervisi Pranata Komputer Menerbitkan publikasi ilmiah dalam teknologi informasi Memilih teknologi yang sesuai untuk teknologi informasi dalam institusi pemerintah |
|
09 | Ahli Pranata Komputer Utama Pratama |
||
10 | Ahli Pranata Komputer Utama Muda |
||
11 | Ahli Pranata Komputer Utama Madya |
Klasifikasi pekerjaan ini dirancang dengan mempertimbangkan persyaratan utama dan persyaratan tambahan setiap sel.
Persyaratan utama dipertimbangkan berdasarkan :- Latar belakang akademik
- Pengembangan sistem, pengalaman pemeliharaan
- Pengembangan Profesi
Persyaratan tambahan dievaluasi berdasarkan :
- Pengalaman menulis dan menerjemahkan.
- Kegiatan keilmuan, seperti survey, riset, dan sebagainya.
- Pelatihan
- Organisasi Profesi
- Penghargaan
Evaluasi dilakukan oleh Kepala Biro Pusat Statistik untuk
staf dengan tingkat IV-A dan Badan Penguji dalam Tingkat Nasional.
Bagaimanapun, evaluasi untuk tingkat II-B dan III-D dilakukan oleh Badan
Penguji pada tingkat institusi, seperti di Departemen. Badan Penguji
dipilih setiap 5 tahun oleh Menteri Aparatur Negara.
BAKOTAN (Badan Kerjasama Otomatisasi Administrasi Negara)Pada tanggal 20 Mei 1969, pemerintah telah membentuk Badan Kerjasama Otomatisasi Administrasi Negara – BAKOTAN berdasarkan Keputusan Menteri Aparatur Negara. Institusi ini mempunyai pekerjaan :
- Akuisisi, pengolahan dan melakukan investigasi masalah otomasi pada administrasi pemerintah.
- Menyediakan laporan, menyarankan, dan memberi konsultasi kepada pemerintah dalam mekanisme administrasi.
- Melakukan kerjasama, konsultasi, dan informasi kepada masyarakat.
Keputusan Menteri Aparatur Negara No 125/1989 menyatakan perkembangan TP2 SIMNAS (Team Pengembangan dan Pendayagunaan Manajemen Nasional), Team untuk Pengembangan dan Aplikasi Manajemen Nasional.
BAKOTAN memiliki beberapa aspek pertimbangan yang akan dikembangkan :
BAKOTAN memiliki beberapa aspek pertimbangan yang akan dikembangkan :
- Dasar teknologi
- Aplikasi, dan penggunaan aplikasi
- Kultur Teknologi
- Organisasi
- Teknologi
- Audit
- Networking
Untuk mencapai tujuan, BAKOTAN membentuk empat kelompok kerja. Masing-masing kelompok kerja mempunyai 4 anggota dan satu ketua.
Kelompok-kelompok kerja terdiri dari :- Kelompok kerja Aplikasi
- Kelompok kerja Teknologi
- Kelompok kerja Sumber Daya Manusia
- Kelompok kerja Audit dan Supervisi
Kelompok Kerja Aplikasi
- Mengambangkan dan menerapkan Sistem Informasi
- Membentuk koordinasi dalam pengembangan dan penggunaan sistem informasi, dengan tujuan untuk mendapatkan pemanfaatan optimum
Kelompok Kerja Teknologi
- Mempelajari dan meneliti aplikasi perangkat keras dan perangkat lunak dalam perkembangan teknologi informasi di Indonesia.
- Memonitor kemajuan teknologi informasi di Indonesia.
- Menentukan mekanisme pengembangan Teknologi Informasi di Indonesia.
Kelompok Kerja Sumber Daya Manusia
- Membentuk peraturan dalam pendidikan dan pengembangan sumber daya manusia pada teknologi informasi. Hal ini dilakukan dengan menyediakan materi pengajaran, akreditasi institusi pendidikan, dan sertifikasi profesi.
- Mengkoordinasikan institusi pendidikan dan pengembangan sumber daya manusia pada Teknologi Informasi.
- Melakukan survey sumber daya manusia dalam teknologi informasi.
Kelompok Kerja Auditing
- Menspesifikasi mekanisme untuk melakukan auditing, pengendalian, dan keamanan sistem informasi.
- Mempromosikan kepentingan monitor sistem informasi, dan melakukan koordinasi dalam mendidik auditor sistem informasi
Sumber:
http://azizturn.wordpress.com/2011/05/08/standar-profesi-di-indonesia-dan-regional/

Model dan Standar Profesi di Amerika dan Kanada
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada
adalah organisasi profesional pejabat publik bersatu untuk meningkatkan
dan mempromosikan manajemen profesional sumber daya keuangan pemerintah
dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal,
kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Sumber :
http://bahasapersatuan.wordpress.com/2011/04/20/model-dan-standar-profesi-di-usa-dan-kanada/
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
Sumber :
http://bahasapersatuan.wordpress.com/2011/04/20/model-dan-standar-profesi-di-usa-dan-kanada/

Jenis - Jenis Profesi di Bidang IT
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
1. Systems Analysts
Job Descriptions:1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators
Job Descriptions:1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3. Network Systems and Data Communications Analysts
Job Descriptions:1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4. Computer Programmers
Job Descriptions:1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5. Web Developers
Job Descriptions:1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6. IT Project Managers
Job Descriptions:1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.
7. Computer Systems Engineers
Job Descriptions:1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators
Job Descriptions:1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9. Web Administrators
Job Descriptions:1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Computer Security Specialists
Job Descriptions:1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
Perbandingan dengan negara lain:
* Singapore
Pada model Singapore dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
* Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive
* Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director
Sumber :
http://blogkublogku.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it_3440.html
http://www.onetonline.org/
http://images.ekiazalah.multiply.multiplycontent.com
http://alvin-andhika.blogspot.com/2011/04/jenis-jenis-profesi-it-di-indonesia-dan.html
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
1. Systems Analysts
Job Descriptions:1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators
Job Descriptions:1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3. Network Systems and Data Communications Analysts
Job Descriptions:1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4. Computer Programmers
Job Descriptions:1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5. Web Developers
Job Descriptions:1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6. IT Project Managers
Job Descriptions:1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.
7. Computer Systems Engineers
Job Descriptions:1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators
Job Descriptions:1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9. Web Administrators
Job Descriptions:1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Computer Security Specialists
Job Descriptions:1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
Perbandingan dengan negara lain:
* Singapore
Pada model Singapore dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
* Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive
* Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director
Sumber :
http://blogkublogku.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it_3440.html
http://www.onetonline.org/
http://images.ekiazalah.multiply.multiplycontent.com
http://alvin-andhika.blogspot.com/2011/04/jenis-jenis-profesi-it-di-indonesia-dan.html

Minggu, 27 April 2014
Contoh Penggunaan Audit Around the Computer
PROSEDUR IT
AUDIT:
●Kontrol
lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH
METODOLOGI AUDIT IT
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
Beberapa tool yang dipergunakan dalam IT Audit adalah:
- ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
- Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
- Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
- Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
- Nessus: sebuah vulnerability assessment software.
- Metasploit Framework : sebuah penetration testing tool.
- NMAP: utility untuk melakukan security auditing.
- Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Peraturan dan Standar Yang Biasa Dipakai
- ISO / IEC 17799 and BS7799
- Control Objectives for Information and related Technology (CobiT)
- ISO TR 13335
- IT Baseline Protection Manual
- ITSEC / Common Criteria
- Federal Information Processing Standard 140-1/2 (FIPS 140-1/2)
- The “Sicheres Internet” Task Force [Task Force Sicheres Internet]
- The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)
- ISO 9000, ISO 27002
- NIST,
ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA , SOX, FFIEC, dll.
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
Lembar Kerja IT Audit:
●
Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
●
Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output
Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output
External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital
Contoh :
* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.
Sumber :
http://ikelestari13110417.blogspot.com/2014/03/arround-computer-dan-through-computer.html

perbandingan cyber law computer crime act council of europe convention on cyber crime (eropa)
Council of Europe
Convention on Cyber crime di Eropa
Saat ini berbagai upaya
telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic
Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun
1986
OECD telah
mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal
Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan
Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related
crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki
peran penting dalam kejahatan tersebut.
Melengkapi
laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai
kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para
pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya
dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap
memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan
untuk melakukan proteksi terhadap computer-related crime tersebut.
Pada
perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of
the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan
Draft Convention on Cyber-crime sebagai hasil kerjanya (
http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net)
dari University of Daytona School of Law, merupakan perjanjian internasional pertama
yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak
pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,
serta berbagai penyalahgunaan sejenis. Dari berbagai upaya yang dilakukan
tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam
penanggulangannya mengingat kejahatan
tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah:
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan
perkara-perkara
yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
Sumber:

Perbedaan Audit Around Computer dan Through the Computer
Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
2.Berikan contoh :
CONTOH AROUND THE COMPUTER:
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Laporan hasil audit disusun oleh ketua tim audit (atau oleh staf auditor yang kemudian
diperiksa oleh ketua tim audit), dan selanjutnya diserahkan kepada pengawas audit (supervisor)
untuk direview. Proses dari konsep sampai diterima (ditandatangi oleh ketua tim) dan diterima
oleh supervisor lazimnya melalui suatu proses bolak-balik yang kadang-kadang sampai
beberapa kali putaran. Dalam proses tersebut seringkali digunakan suatu formulir yang disebut
lembar review untuk memudahkan koreksi/tambahan dan sebagainya (dikenal dengan lembaran
review, review sheet) tanpa harus mencorat-coret konsep laporan hasil audit
Penggunaan lembaran review dilakukan dengan pertimbangan-pertimbangan berikut :
* Komunikasi lisan akan memerlukan waktu yang cukup lama padahal atasan maupun
bawahan mungkin masih mempunyai kesibukan lain.
* Komunikasi tertulis tidak dapat dilakukan di dalam konsep laporan, karena konsep
laporan tersebut akan dipenuhi dengan catatan-catatan review.
Bentuk Laporan
Bentuk laporan hasil audit pada dasarnya memuat sebagai berikut:
o Kulit depan (cover) dan Halaman pertama (cover dalam) atau title page
o Intisari hasil audit (Executive Summary atau Key Issues)
o Daftar isi (Table mof Contents)
o Ringkasan Rekomendasi (Summary of Recommendations)
o Uraian hasil audit, Temuan dan Rekomendasi (Detailed Audit Report, Finding and
Recommendations)
o Lampiran-lampiran
SUMBER :
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html
http://viola18192.blogspot.com/2013/03/perbedaan-audit-around-computer-through.html
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
2.Berikan contoh :
CONTOH AROUND THE COMPUTER:
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
CONTOH AUDIT THROUGH THE COMPUTER:
1)Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
1)Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
Prosedur Pelaporan
Pedoman pelaporan agar sesuai dengan efektivitas komunikasi dan dampak psikologis
dari suatun laporan hasil audit:
> Bentuk laporan agar dibuat sedemikian rupa sehingga membangkitkan minat orang untuk melihat isinya.
> Sajikan kesimpulan (atau executive summary) pada bagian awal laporan agar pembaca dapat segera mengetahui intisari laporan tersebut.
> Kesimpulan agar disajikan sedemikian rupa sehingga pembaca ingin mengetahui lebih mendalam tentang uraian dan kesimpulan.
> Temuan agar disajikan sedemikian rupa sehingga pembaca dapat mengetahui tentang kriteria yang digunakan, kondisi (temuan), sebab dan akibat temuan tersebut, serta melaksanakan perbaikan sesuai dengan rekomendasi yang disajikan dalam laporan hasil audit.
Pedoman pelaporan agar sesuai dengan efektivitas komunikasi dan dampak psikologis
dari suatun laporan hasil audit:
> Bentuk laporan agar dibuat sedemikian rupa sehingga membangkitkan minat orang untuk melihat isinya.
> Sajikan kesimpulan (atau executive summary) pada bagian awal laporan agar pembaca dapat segera mengetahui intisari laporan tersebut.
> Kesimpulan agar disajikan sedemikian rupa sehingga pembaca ingin mengetahui lebih mendalam tentang uraian dan kesimpulan.
> Temuan agar disajikan sedemikian rupa sehingga pembaca dapat mengetahui tentang kriteria yang digunakan, kondisi (temuan), sebab dan akibat temuan tersebut, serta melaksanakan perbaikan sesuai dengan rekomendasi yang disajikan dalam laporan hasil audit.
Laporan hasil audit disusun oleh ketua tim audit (atau oleh staf auditor yang kemudian
diperiksa oleh ketua tim audit), dan selanjutnya diserahkan kepada pengawas audit (supervisor)
untuk direview. Proses dari konsep sampai diterima (ditandatangi oleh ketua tim) dan diterima
oleh supervisor lazimnya melalui suatu proses bolak-balik yang kadang-kadang sampai
beberapa kali putaran. Dalam proses tersebut seringkali digunakan suatu formulir yang disebut
lembar review untuk memudahkan koreksi/tambahan dan sebagainya (dikenal dengan lembaran
review, review sheet) tanpa harus mencorat-coret konsep laporan hasil audit
Penggunaan lembaran review dilakukan dengan pertimbangan-pertimbangan berikut :
* Komunikasi lisan akan memerlukan waktu yang cukup lama padahal atasan maupun
bawahan mungkin masih mempunyai kesibukan lain.
* Komunikasi tertulis tidak dapat dilakukan di dalam konsep laporan, karena konsep
laporan tersebut akan dipenuhi dengan catatan-catatan review.
Bentuk Laporan
Bentuk laporan hasil audit pada dasarnya memuat sebagai berikut:
o Kulit depan (cover) dan Halaman pertama (cover dalam) atau title page
o Intisari hasil audit (Executive Summary atau Key Issues)
o Daftar isi (Table mof Contents)
o Ringkasan Rekomendasi (Summary of Recommendations)
o Uraian hasil audit, Temuan dan Rekomendasi (Detailed Audit Report, Finding and
Recommendations)
o Lampiran-lampiran
SUMBER :
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html
http://wwwmikaelpaul.blogspot.com/2012/03/perbedaan-audit-around-computer-dan.html
indrisudanawati.dosen.narotama.ac.id/.../10.-Materhttp://viola18192.blogspot.com/2013/03/perbedaan-audit-around-computer-through.html

IT FORENSIK, IT AUDIT TRAIL, dan REALTIME AUDIT
IT FORENSIK
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
IT AUDIT TRAIL
Audit Teknologi Inftormasi (information technology
“IT”) audit atau information systems (is) audit adalah suatu proses kontrol
dari infrastruktur teknologi informasi secara menyeluruh dimana berhubungan
dengan masalah audit finansial dan audit internal. Pada mulanya Audit IT ini lebih banyak
dikenal dengan istilah EDP Auditing (Electronic
Data Processing) yang mana Audit IT ini digunakan untuk menguraikan dua
jenis aktifitas yang berhubungan dengna computer. Penggunaan istilah tersebut
bertujuan untuk memaparkan suatu proses penelaahaan dan evaluasi dari
pengendalian-pengendalian internal yang ada di dalam EDP. Aktifitas jenis ini
sering disebut juga sebagai auditing melalui komputer. Istilah lainnya yang
digunakan adalah untuk memberikan penjelasan tentang pemanfaatan computer oleh
auditor untuk melaksanakan beberapa pekerjaan dari audit yang tidak dapat
dikerjakan secara manual. Untuk aktifitas jenis ini sering disebut sebagai
audit dengan komputer.
Audit IT itu
sendiri merupakan suatu penggabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral Science. Audit IT sendiri memiliki tujuan untuk
meninjau dan mengevaluasi dari factor-faktor ketersediannya(availability),
kerahasiaan(confidentiality), dan juga keutuhan(integrity) dari system
informasi organisasi.
Cara
kerja Audit Trail :
Audit Trail yang disimpan dalam satu table.
1. Dapat
dilakukan dengan cara menyisipkan suatu perintah penambahan record ditiap-tiap
query Insert, Update dan juga Delete.
2. Memanfaatkan
fitur trigger yang ada pada DBMS. Trigger adalah suatu kumpulan SQL statement,
yang secara otomatis akan menyimpan log yang ada pada event Insert, Update, atupun
Delete yang ada pada sebuah table.
Fasilitas Audit Trail yang diaktifkan, maka setiap
transaksi yang dimasukkan kedalam accurate, jurnalnya akan dicatat di dalam
sebuah table. Apabila ada transaski yang mengalami pengupdatetan, maka jurnal
yang lama tidak akan langsung hilang melaikan datanya akan disimpan dan begitu
pula dengan jurnal yang barunya.
Hasil
yang diperoleh dari Audit Trail.
Record
Audit Trail akan disimpan kedalam bentuk, yaitu :
1. Binary
File : Ukurnanya tidak lah besar akan tetapi tidak dapat begitu saja di baca.
2. Text
File : Ukurannya besar namun dapat langsung dibaca.
3. Tabel.
AUDIT TRAIL
Audit trail sebagai
“yang menunjukkan catatan yang telah mengakses sistem operasi komputer
dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini
berarti catatan baik akses selesai dan berusaha dan jasa, atau data
membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang
digunakan untuk melacak transaksi yang telah mempengaruhi isi
record.
Dalam informasi atau keamanan komunikasi, audit informasi berarti
catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu
acara.
Dalam penelitian keperawatan, itu
mengacu pada tindakan mempertahankan log berjalan atau jurnal dari
keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga
membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi
transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini
mungkin pada catatan kertas atau elektronik. Proses yang menciptakan
jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat
mengakses dan mengawasi semua tindakan dari semua pengguna, dan user
normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan
yang sama, berkas jejak atau tabel database dengan jejak tidak boleh
diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit
trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung
jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit
ini dapat dijadikan sebagai bukti atas kejadian beberapa. Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau
sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem Audit Trail.
Sumber :
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://bagusraga.blogspot.com/2013/03/pengertian-dari-it-audit-trail-real.html

Jumat, 21 Maret 2014
Kasus Cyber Crime
Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke
Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau
mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan
menghancurkan martabat atau
harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi
atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi
dan propaganda untuk melawan
pemerintahan yang sah dan
sebagainya.
Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-
dokumen penting yang tersimpan
sebagai scripless document melalui
Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen
e-commerce dengan membuat
seolah-olah terjadi "salah ketik"
yang pada akhirnya akan
menguntungkan pelaku karena
korban akan memasukkan data
pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer
(computer network system) pihak
sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis
yang dokumen ataupun data
pentingnya (data base) tersimpan
dalam suatu sistem yang
computerized (tersambung dalam
jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan
atau penghancuran terhadap suatu
data, program komputer atau sistem
jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer
ataupun suatu program tertentu,
sehingga data, program komputer
atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh
pelaku.
Sumber : Kombes (Pol) Drs. Petrus Reinhard Golose, M.M. PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI
Link : http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0CDUQFjAC&url=http%3A%2F%2Fwww.4law.co.il%2Findo1.pdf&ei=T20sU8yfCcWNrgemzYGoBA&usg=AFQjCNHLFav2Uzk2PWd9LiIJEgSbOYadbg&sig2=v21YEJREHV3BtTNnLqpxWg&bvm=bv.63316862,d.bmk
Merupakan kejahatan dengan
memasukkan data atau informasi ke
Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau
mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan
menghancurkan martabat atau
harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi
atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi
dan propaganda untuk melawan
pemerintahan yang sah dan
sebagainya.
Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-
dokumen penting yang tersimpan
sebagai scripless document melalui
Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen
e-commerce dengan membuat
seolah-olah terjadi "salah ketik"
yang pada akhirnya akan
menguntungkan pelaku karena
korban akan memasukkan data
pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer
(computer network system) pihak
sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis
yang dokumen ataupun data
pentingnya (data base) tersimpan
dalam suatu sistem yang
computerized (tersambung dalam
jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan
atau penghancuran terhadap suatu
data, program komputer atau sistem
jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer
ataupun suatu program tertentu,
sehingga data, program komputer
atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh
pelaku.
Sumber : Kombes (Pol) Drs. Petrus Reinhard Golose, M.M. PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI
Link : http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0CDUQFjAC&url=http%3A%2F%2Fwww.4law.co.il%2Findo1.pdf&ei=T20sU8yfCcWNrgemzYGoBA&usg=AFQjCNHLFav2Uzk2PWd9LiIJEgSbOYadbg&sig2=v21YEJREHV3BtTNnLqpxWg&bvm=bv.63316862,d.bmk

Langganan:
Postingan (Atom)