Minggu, 07 Mei 2017

TUGAS

PROSEDUR IT AUDIT
Pada prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu : 

A. Kontrol lingkungan :
1.   Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.   Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.   Jika sistem dibeli dari vendor, periksa kestabilan financial
4.   Memeriksa persetujuan lisen (license agreement)

B. Kontrol keamanan fisik
1.  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.  Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.  Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

C. Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya dilakukan regular
2. Apakah administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
A. Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
B. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

LEMBAR KERJA AUDIT

Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan sudah menggunakan aplikasi  yang telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                           
2. Penggunaan … hanya …. yang berwenang          
3. Menjamin …. data … telah divalidasi             
4. Menjamin … data yang ditransfer   benar dan lengkap        
5. Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang               
6. Tersedianya prosedur restart dan recovery          

Berikut Ini Ada 6 Contoh Metodologi Audit It, Yaitu :
1. BSI (Bundesamt für Sicherheit in der Informationstechnik)
2. IT Baseline Protection Manual (IT- Grundschutzhandbuch )
3. Dikembangkan oleh GISA: German Information Security Agency
4. Digunakan: evaluasi konsep keamanan & manual
5. Metodologi evaluasi tidak dijelaskan
6. Mudah digunakan dan sangat detail sekali
7. Tidak cocok untuk analisis resiko
8. Representasi tdk dalam grafik yg mudah dibaca



TULISAN

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:
o    NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
o    Menyajikan atau menganalisis Chart Data Komunikasi Target.
o    Menyajikan atau Analisis Data isi SMS Target dari HP.
o    Menentukan Lokasi/Posisi Target atau Maping.
o    Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Cyberlaw digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada cyberlaw ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu :
Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.

Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.
Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.
 JENIS-JENIS PROFESI DI BIDANG IT
Munculnya bidang IT yang baru juga memunculkan profesi di bidang IT yang semakin menjurus sesuai dengan keahlian masing-masing. Berikut ini merupakan aneka profesi di bidang IT yang perlu kamu ketahui jika ingin berkecimpung di bidang pekerjaan IT atau Teknologi informasi.
1. Programmer
Adalah orang yang membuat suatu aplikasi untuk client/user baik untuk perusahaan, instansi ataupun perorangan.
Tugas:
Membuat program baik aplikasi maupun system operasi dengan menggunakan bahasa pemrograman yang ada.
Kualifikasi:
Menguasai logika dan algoritma pemrograman.
Menguasai bahasa pemrograman seperti HTML, Ajax, CSS, JavaScript, C++, VB, PHP, Java, Ruby dll.
Memahami SQL 4. Menguasai bahasa inggris IT. 
2. Network Engineer
Network Engineer adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Tugas:
1.      Membuat jaringan untuk perusahaan atau instansi
2.      Mengatur email, anti spam dan virus protection
3.      Melakukan pengaturan user account, izin dan kata sandi
4.      Mengawasi penggunaan jaringan Kualifikasi: Menguasai server, workstation dan hub/switch.
3. System Analyst
System Analyst adalah orang yang memiliki keahlian untuk menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Tugas:
1.      Mengembangkan perangkat lunak/software dalam tahapan requirement, design dan construction
2.      Membuat dokumen requirement dan desain software berdasarkan jenis bisnis customer Membangun framework untuk digunakan dalam pengembangan software oleh programmer
Kualifikasi:
1.      Menguasai keahlian sebagai programmer
2.      Menguasai metode dan best practice pemrograman
3.      Memahami arsitektur aplikasi dan teknologi terkini.
4. IT Support
IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus.
Tugas:
1.      Install software
2.      Memperbaiki hardware
3.      Membuat jaringan
Kualifikasi:
1.      Menguasai bagian-bagian hardware komputer
2.      Mengetahui cara install program atau aplikasi software
3.      Menguasai sejumlah aplikasi umum sistem operasi komputer.
5. Software Engineer
Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan.
Tugas:
Merancang dan menerapkan metode terbaik dalam pengembangan proyek software
Kualifikasi:
1.      Menguasai keahlian sebagai programmer dan system analyst
2.      Menguasai metode pengembangan software seperti RUP, Agile, XP, Scrum dll.
6. Database Administrator
Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database.
Tugas:
1.      Menginstal perangkat lunak baru
2.      Mengkonfigurasi hardware dan software dengan sistem administrator
3.      Mengelola keamanan database
4.      Analisa data di database
Kualifikasi:
1.      Menguasai teknologi database seperti Oracle, Sybase, DB2, MS Access serta Sistem Operasi
2.      Menguasai teknologi server dan storage.
7. Web Administrator
Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website.
Tugas:
1.      Menjaga kelancaran akses situs (instalasi dan konfigurasi sistem)
2.      Merawat hosting dan domain
3.      Mengatur keamanan server dan firewall
4.      Mengatur akun dan kata sandi untuk admin serta user
Kualifikasi:
1.      Menguasai keahlian seorang programmer
2.      Menguasai jaringan (LAN, WAN, Intranet)
3.      Menguasai OS Unix (Linux, FreeBSD, dll)


Selasa, 18 April 2017

TUGAS


Contoh Kejahatan dalam IT

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

TULISAN


Modus - Modus Kejahatan di Bidang IT

            Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari.Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuatbanyak.

            Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.



Jenis-Jenis Ancaman Melalui IT

  Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

j. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.



Kasus Komputer Crime

  Merupakan perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:

1.  Illegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem         komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2.  Illegal Contents /  Konten  Tidak  Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.  Data Forgery / Pemalsuan Data

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4.  Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5.  Data Theft /Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6.  Misuse of devices / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Selasa, 21 Maret 2017

Etika Berprofesi dalam Bidang Sistem Informasi

Tugas

Etika Berprofesi di Bidang Sistem Informasi

Dalam hal ini kita ambil contoh yaitu seorang programmer, seorang programmer diharuskan dapat mengerti dan memahami setiap kode, simbol, dan kegunaan dari setiap simbol. Dikarenakan ia diperintahkan untuk membuat sesuatu yang bersifat nyata menjadi virtual dengan menggunakan software yang ada. Seperti, penggajian karyawan setiap bulan, setiap karyawan memiliki data, jabatan, dan tugas yang berbeda maka pendapatan perharinya tentu juga bervariasi. Dan disini seorang programmer diharuskan membuat data setiap karyawan yang berisi mengenai profil pribadi, dll. Serta jam kerja dari karyawan tersebut, sehingga dapat menentukan gaji setiap bulannya sesuai dengan tingkat kehadiran dan jam kerjanya, semua itu dibuat oleh seorang programmer dengan cara mengakumulasikan jam kerja dikalikan dengan pendapatan, sehingga data dapat terproses dan dapat diketahui setiap bulannya untuk kemudian karyawan mendapatkan gaji sesuai dengan jam kerja produktifnya.

Selain itu, adapun kode etik yang diharapkan bagi para programmer adalah:

1.   Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.   Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.  Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5.    Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6.    Tidak boleh mencuri software khususnya development tools.
7.   Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8.  Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keuntungan dalam menaikkan status.
9.    Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10.  Tidak boleh memberitahu masalah keuangan pada pekerja
11.  Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12.  Tidak boleh mempermalukan profesinya.
13.  Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14.  Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.

Pengertian Etika Profesi dan Profesionalisme

Tulisan

Etika Profesi
Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. Kode etik profesi adalah sistem norma, nilai dan aturan professsional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.


Profesionalisme
Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.

Ciri-Ciri Profesionalisme

Adapun ciri ciri dari profesionalisme yang diantaranya sebagaimana di bagian bawah ini:
  • Yang pertama, Memiliki kemampuan dan pengetahuan yang tinggi.
  • Yang kedua, Memiliki kode etik.
  • Yang ketiga, Memiliki tanggung jawab profesi serta integritas yang tinggi.
  • Yang keempat, Memiliki jiwa pengabdian kepada masyarakat.
  • Yang kelima, Memiliki kemampuan yang baik dalam perencanaan program kerja.
  • Yang kelima, Menjadi anggota organisasi dari profesinya.
Kode Etik Profesional
 Kode etik merupakan norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja. Sedangkan,
kode etik profesional adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu.

Jumat, 13 Januari 2017

Teknologi Telematika berbasis Internet & Penerapan di Bidang Kesehatan

1.      Pendahuluan

1.1 Latar Belakang
      
Istilah teknologi telematika (telekomunikasi, media, dan informatika) bermula dari istilah teknologi informasi (Information Technology atau IT). Istilah ini mulai populer di akhir dekade 70-an. Pada masa sebelumnya, teknologi informasi masih disebut dengan istilah teknologi komputer atau pengolahan data elektronik atau PDE (Electronic Data Processing atau EDP).
Istilah telematika lebih ke arah penyebutan kelompok teknologi yang disebutkan secara bersama-sama, namun sebenarnya yang dimaksudkan adalah teknologi informasi yang digunakan di media massa serta teknologi telekomunikasi yang umumnya digunakan dalam bidang komunikasi lainnya.

Istilah teknologi sering kali rancu dengan istilah sistem informasi itu sendiri dan kadang menjadi bahan perdebatan. Ada yang menggunakan istilah teknologi informasi untuk menjabarkan sekumpulan sistem informasi pemakai, dan manajemen. Pendapat ini menggambarkan teknologi dalam perspektif yang luas. Namun kalau didasarkan pada definisi sistem informasi menurut Alter di depan, teknologi informasi hanyalah bagian dari sistem informasi.

1.2 Batasan Masalah
          Batasan masalah dalam makalah ini mencangkup tentang perkembangan teknologi telematika pada saat ini dan penerapannya dikalangan masyarakat.

1.3 Tujuan
Tujuan pembuatan makalah ini adalah dapat memberikan informasi mengenai perkembangan teknologi telematika saat ini serta perkembangannya.

2.Pembahasan

2.1 Pengertian Teknologi Telematika

     Secara garis besar, teknologi telematika berbasis teknologi informasi dapat dikelompokkan menjadi dua bagian; perangkat lunak (software) dan perangkat keras (hardware). Perangkt keras menyangkut pada peralatan-peralatan yang bersifat fisik, seperti memori, keyboard, dan printer. Adapun perangkat lunak yang terkait dengan instruksi-instruksi untuk mengatur perangkat keras
Adapun peran penting internet tersebut dalam perkembangan telematika, antara lain:
  1. Distribusi geografis mencakup seluruh dunia, pada saat masuk dalam jaringan maka dapat berkomunikasi dengan siapapun di seluruh dunia.
  2. Memperlihatkan arsitektur yang kuat, karena merupakan jaringan kerja dan tidak terdapat pusat kontrolnya.
  3. Kecepatan beroperasinya sesuai waktu yang sesungguhnya (real time speed).
  4. Aksesnya bersifat universal, siapapun dapat menghubungkan diri dengan jaringan internet.
  5. Memberikan kebebasan berbicara, tidak ada larangan untuk berpendapat dan berbicara.
2.2 Penerapan
              
Salah satu contoh bentuk penerapan dari telematika tersebut. Salah satu penerapan telematika dalam bidang kesehatan ini adalah Telematika dalam Penelitian Kesehatan, disamping Tele-Education, Telemedicine, serta Telematika untuk Manajemen Pelayanan Kesehatan dan kami akan menjelaskan mengenai Telemedicine.

Telemedicine merupakan suatu layanan kesehatan antara dokter atau praktisi kesehatan dengan pasien jarak jauh guna mengirimkan data medik pasien menggunakan komunikasi audio visual mengunakan infrastruktur telekomunikasi yang sudah ada misalnya menggunakan internet,satelit dan lain sebagainya.

2.3 Manfaaat Telemedicine

Manfaat telemedicine adalah sebagai berikut:
  • Mempercepat akses pasien ke pusat-pusat rujukan.
  • Mudah mendapatkan pertolongan sambil menunggu pertolongan langsung dari dokter-dokter pribadi.
  • Pasien merasakan tetap dekat dengan rumah dimana keluarga dan sahabat dapat memberikan dukungan langsung.
  • Menurunkan stres mental atau ketegangan yang dirasakan di tempat kerja.
  • Menseleksi antara pasien-pasien yang perlu dibawa ke rumah sakit dan pasien yang tidak perlu perawatan di rumah sakit akan tetap tinggal di rumah.

3.Penutup

3.1 Kesimpulan
            telemedicine sebagai suatu alat bantu telah menawarkan beberapa peluang. Dengan mengutamakan keselamatan pasien yang didukung regulasi, standar, penelitian dan kedokteran berbasis bukti, telemedisin mungkin dapat membantu terwujudnya masyarakat yang sehat dan sejahtera.

3.2 Saran
Perkembangan teknologi seperti ini seharusnya sudah dapat digunakan diberbagai bidang kesehatan, khususnya rumah sakit. Sehingga dokter dapat mendiagnosa penyakit dari pasiennya secara cepat dan efektif sehingga dapat secara cepat menanggulangi serta memberikan pengobatan yang tepat dan sesuai dengan keluhan pasien.


4. Daftar Pustaka :



juliaherliyani.blogspot.com/2017/01/pekembangan-teknologi-telematika.html