Selasa, 22 November 2016

Pengalaman wawancara PKSS di Jakarta

hello guys....

hari in saya mau share bagaiaman pertama kali ke PKSS di Jakarta selatan. sebenarnya saya agak ragu buat ikut, karena ada beberapa teman yang saya tanya ini outsourcing , tetapi gk ada salahnya untuk mencoba. tekat saya pun bulat untuk mencoba. sebenarnya hari ini saya juga ada interview di daerah kuningan jam 2 siang, jadi sebelm kesana pagi saya ke pkss dulu..

saya sampe pkss sekitar jam 10 pagi. karena saya naik motor, parkir motor ada di belakang gedung. jadi bagi teman-teman yang bawa motor bisa jalan sedikit ada gang samping sekolah apa gitu saya lupa namanya hehe... setelah masuk gang ada plang kecl menunjukan parkiran PKSS jadi mudah ketemu. parkiran kecil tidak terlalu luas. parkir disana tidak perlu kunci motor soalnya satpamnya yang bilang hehe...

setelah saya parkir saya langsung menuju lobby. di lobby kita diminta isi buku daftar tamu oleh recepsionis dan menukar ktp dengan tanda pengenal visitor. setelah itu saya disuruh menuggu didalam ruangan tepatnya dibelakan tempat recepsionis. didalam ruangan saya diminta menyebutkan posisi apa yang saya ambil dan mengambil form seperti CV, kebetulan saya melamar sebagai admin IT. seteleh mengisi form, nama kita dipanggil untuk diukur tinggi dan berat badan. setelah beberapa saat saya dipanggil bersama 2 teman yang lain untuk melakukan wawancara. pada sesi wawancara gk jauh beda dengan wawancara pada umumnya kita disuruh memperkenalkan diri. setelah selesai kita boleh langsung pulang dan diberitahu untuk hasil kita lolos atau tidak pada website PKSS jam 5 sore dan harus kita lihat hari itu juga karena bila lewat 1 hari akan terganti oleh nama hari berikutnya. dan puji Tuhan saya lolos sehingga tgl 22 november 2016 saya mengikuti psikotes jam 1 siang.

nah guys itu pengalaman saya pertama kali datang ke pkss..

Senin, 13 Juni 2016

Tugas 3 Etika dan Profesionalisme TSI


IT FORENSICS

IT AUDIT TRAIL

            Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.



  
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

FASILITAS AUDIT TRAIL
            Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
 
REAL TIME AUDIT

            Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
            Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
            Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
 
IT FORENSICS

            IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
            Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
            Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
            Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan

Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Senin, 28 Maret 2016

Tugas 1 Etika & Profesionalisme TSI

  1. Jelaskan tentang pentingnya beretika baik dalam penggunaan maupun pembuatan teknologi sistem informasi !
  2. Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan tidak digunakannya etika dalam penggunaan dan pembuatan teknologi sistem informasi !
  3. Hal-hal apa saja yang menjadi dasar sehingga dalam penggunaan maupun pembuatan teknologi sistem informasi harus beretika ?
  4. Apa yang harus dilakukan untuk meminimalisir tidak digunakannya etika dalam teknologi sistem informasi, jelaskan !

Jawab :

1. Karena sistem informasi tidak hanya dapat menciptakan kesempatan untuk perubahan sosial yang besar, tetapi juga dapat digunakan untuk melakukan tindakan kejahatan dan membahayakan nilai - nilai sosial yang penting sehingga akan menimbulkan kerugian jika tidak digunakan dengan etika yang baik.

2. Seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

3. a. privasi : menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin.

   b. akurasi : Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan.

   c. property : Perlindungan terhadap HAKI (Hak Atas Kekayaan Intelektual), yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)

4. a. memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan.

   b. kode etik profesi untuk memberikan gambaran adanya tanggungjawab bagi para pekerja di bidang komputer untuk menjalankan tugas dan fungsinya secara profesional dengan baik.


   c. Penegakan hukum melalui Undang - Undang
   - UU Perlindungan Konsumen
   - UU No. 30 Tahun 2000 Tentang Rahasia Dagang
   - UU No. 19 Tahun 2002 Tentang Hak Cipta
   - UU No. 36 Tahun 1999 Tentang Telekomunikasi
   - UU No. 14 Tahun 2001 Tentang Paten, dll

Senin, 18 Januari 2016

Tugas 3 Pengantar Telematika

1. Jelaskan bagaimana proses interaksi user dengan perangkat telekomunikasi sehingga dapat dimengerti oleh user dalam mengakses berbagai layanan telematika!
2. Jelaskan mengenai fungsi dasar hukum yang ada apabila terjadi penyalahgunaan fasilitas layanan telematika!
3. Apa yang menyebabkan terjadinya penyalahgunaan fasilitas layanan telematika? Berikan contoh kasus yang berkaitan dengan penyalahgunaan layanan telematika!

Jawab:
1. Interaksi user dengan perangkat telekomunikasi dihubungkan dengan sebuah interface yang dirancang sedemikian rupa sehingga manusia dalam mengoperasikan komputer akan mendapatkan berbagai umpan balik terhadap eksekusi oleh user selama ia bekerja pada sebuah sistem komputer. Para perancang interface manusia dan komputer merancang sistem komputer yang bersifat user friendly.

2. Fungsi dasar hukum dalam bidang layanan telematika adalah sebagai rambu-rambu hukum mengatur tentang Transaksi dan Informasi Elektronik (UU No. 11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerangka kepastian hukum.

UU ITE ini merupakan bentuk perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hukum dalam kegiatannya dalam dunia telekomunikasi, dimana sebelumnya hal ini menjadi kerisauan semua pihak, khususnya berkenaan dengan munculnya berbagai kegiatan berbasis elektronik.

3. Penyebab penyalahgunaan fasilitas layanan telematika adalah semakin berkembangnya dunia teknologi yang dikembangkan oleh berbagai pihak baik oleh swasta & pemerintah. Dunia telematika tidak memiliki batas, apalagi setiap pengembang saling berlomba menyiskronisasikan setiap alat teknologi. Tidak terbatasnya cakupan telematika membuat pemerintah kesulitan dalam melakukan pengawasan mendalam terhadap penyalagunaan telematika.

contoh kasus: Dengan menggunakan blog atau website gratis seseorang dapat membuat undian bodong memakai atas nama produk terkenal atau iklan yang sedang laris dipasaran