Selasa, 26 November 2013

Keunggulan Teknologi Cloud Computing



Keunggulan Teknologi Cloud Computing
Masih mengenai teknologi komputasi awan, kini saya akan membahas mengenai beberapa keunggulan cloud computing yang tidak dimiliki oleh teknologi sejenisnya. Ada yang mengira bahwa cloud computing ini memiliki arti yang sama dengan hosting, sebenarnya ada perbedaan. 
Disisi lain, cloud computing memiliki segenap keunggulan yang membuat para bussinessman beralih ke layanan cloud. Ini dikarenakan jumlah pengeluaran, fasilitas, keamanan, serta infrasuktruk yang lebih terjamin. Jadi inilah yang membuat cloud computing menjadi tren dan akan semakin berkembang di jagat maya. Apa saja keunggulan Cloud Computing ini ya?
1. Tanpa Investasi Awal
Dengan cloud computing, kita dapat menggunakan sebuah layanan tanpa investasi yang signifikan di awal. Ini sangat penting bagi bisnis, terutama bisnis pemula (startup). Mungkin di awal bisnis, kita hanya perlu layanan CRM untuk 2 pengguna. Kemudian meningkat menjadi 10 pengguna.Tanpa model cloud computing, maka sejak awal kita sudah harus membeli hardware yang cukup untuk sekian tahun ke depan. Dengan cloud computing, kita cukup membayar sesuai yang kita butuhkan.
2. Mengubah CAPEX menjadi OPEX
Tanpa cloud computing, investasi hardware dan software harus dilakukan di awal, sehingga kita harus melakukan pengeluaran modal (Capital Expenditure, atau CAPEX). Sedangkan dengan cloud computing, kita dapat melakukan pengeluaran operasional (Operational Expenditure, atau OPEX).Jadi, sama persis dengan biaya utilitas lainnya seperti listrik atau telepon ketika kita cukup membayar bulanan sesuai pemakaian. Hal ini akan sangat membantu perusahaan secara keuangan.
3. Lentur dan Mudah Dikembangkan 
Dengan memanfaatkan Cloud Computing, bisnis kita dapat memanfaatkan TI sesuai kebutuhan. Perhatikan Gambar di bawah untuk melihat beberapa skenario kebutuhan bisnis. Penggunaan TI secara bisnis biasanya tidak datar-datar saja.Dalam skenario “Predictable Bursting”, ada periode di mana penggunaan TI meningkat tajam. Contoh mudah adalah aplikasi Human Resource (HR) yang pada akhir bulan selalu meningkat penggunaannya karena mengelola gaji karyawan. Untuk skenario “Growing Fast”, bisnis meningkat dengan pesat sehingga kapasitas TI juga harus mengikuti.

Contoh skenario “Unpredictable Bursting” adalah ketika sebuah website berita mendapat pengunjung yang melonjak karena ada berita menarik. Skenario “On and Off” adalah penggunaan TI yang tidak berkelanjutan. Misalnya, sebuah layanan pelaporan pajak, yang hanya digunakan di waktu-waktu tertentu setiap tahun.

Tanpa layanan cloud computing, ke empat skenario ini akan membutuhkan perencanaan TI yang sangat tidak efisien, karena investasi TI harus dilakukan sesuai kapasitas tertinggi, walaupun mungkin hanya terjadi di saat-saat tertentu. Hal ini dilakukan untuk mencegah terjadi kegagalan layanan pada saat “peak time” tersebut.Dengan cloud computing, karena sifatnya yang lentur dan mudah dikembangkan (elastic and scalable), maka kapasitas dapat ditingkatkan pada saat dibutuhkan, dengan biaya penggunaan sesuai pemakaian.
4. Fokus pada Bisnis, bukan TI 
Dengan menggunakan Cloud Computing, kita dapat fokus pada bisnis utama perusahaan, dan bukan berkecimpung di dalam pengelolaan TI. Hal ini dapat dilakukan karena pengelolaan TI dilakukan oleh penyedia layanan, dan bukan oleh kita sendiri. Misalnya, melakukan patching, security update, upgrade hardware, upgrade software, maintenance, dan lain-lain. Apabila kita memiliki tim TI, maka tim tersebut dapat fokus pada layanan TI yang spesifik untuk bisnis kita, sedangkan hal-hal umum sudah ditangani oleh penyedia layanan.
5. Skalabilitas 
Dengan Cloud Computing, kita hanya perlu membayar apa yang kita pakai. Dengan strategi yang tepat, kita dapat membayar lebih murah daripada apabila kita tidak menggunakan Cloud Computing sama sekali.
6. Sederhana 
Perusahaan tidak perlu membeli infrastruktur ataupun perangkat lunak.
7. Vendor Terkemuka 
Dengan vendor terkemuka, kita mempunyai kepercayaan lebih terhadap data atau aplikasi yang kita simpan di Cloud.
8. Sumber Daya Optimal
Dengan Cloud Computing, sumber daya perusahaan akan terkonsentrasi pada bisnis, karena masalah data ataupun support dan maintenance software telah diurus oleh provider Cloud Computing.

sumber : http://www.chip.co.id/chipversity/general/6732/keunggulan_teknologi_cloud_computing
5 Gudang Ilmu: November 2013 Keunggulan Teknologi Cloud Computing Masih mengenai teknologi komputasi awan, kini saya akan membahas mengenai beberapa keunggulan ...

Rabu, 06 November 2013

Analisis Kinerja Sistem (V-class) 2

Manajemen Kontrol Keamanan
(Security Management Controls)
 
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb !

Pelaksanaan Program Keamanan (Conducting a Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu (lihat gbr.6.2)

Gbr.6.2 Langkah utama dalam pelaksanaan program keamanan
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a.   Tujuan Review
b.   Ruang Lingkup (Scope) Review 
c.    Tugas yang harus dipenuhi
d.   Organisasi dari Tim Proyek
e.   Sumber Anggaran (Pendanaan) dan 
f.  Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a.   Personnel (end users, analyst, programmers, operators, clerks, Guards)
b.   Hardware  (Mainfarme,  minicomputer,  microcomputer,  disk,  printer,
communication  lines, concentrator, terminal)
c.    Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d.   Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e.   Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. 6Data/Informasi (Master files, transaction files, archival files)
g.   Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h.   Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) 6menggambarkan 6ketergantungan penilaian pada 6siapa 6yang 6ditanya 6untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.
5 Gudang Ilmu: November 2013 Manajemen Kontrol Keamanan (Security Management Controls)   Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik...

Analisis Kinerja Sistem (V-class)

Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi.

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya
Metodologi keammanan sistem informasi

  1. Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  2. Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  3. Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  4. Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  5. Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
5 Gudang Ilmu: November 2013 Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem inform...

Profesi IT (User Interface Designer)

User Interface Designer

Mungkin anda agak jarang mendengar nama profesi seperti ini karena memang istilah ini jarang digunakan. Ada iklan lowongan pekerjaan yang menggunakan istilah “User Interface Designer”, tetapi lebih sering digunakan istilah “Web Designer” untuk posisi tersebut.

Profesi  ini memang agak sedikit berbeda dengan profesi-profesi IT yang lain karena orang-orang sukses di bidang ini umumnya memiliki bakat seni sekaligus kemampuan technical. Seorang user interface designer harus dapat membuat  desain web yang manis, serasi, user friendly tetapi tetap efisien karena Internet memiliki bandwidth yang terbatas. Karena profesional di bidang ini lebih sering dipekerjakan dalam web development, maka profesi ini lebih sering disebut sebagai web designer.

Selain  menguasai programming  terutama  web  programming,  seorang  web  designer  juga harus menguasai tools dalam image design dan animasi seperti produk-produk Adobe/Macromedia,  Corel dll.  Dalam web  development,  user  interface  designer  bekerja bahu-membahu dengan web programmer/developer untuk menghasilkan aplikasi web yang baik dalam hal tampilan dan fungsionalitas. Tampilan yang baik, menarik dan user friendly akan membuat aplikasi web tersebut dinilai lebih bermutu.

Kadang kala user interface designer juga disertakan dalam proyek-proyek non web, misalnya untuk membuat design icon, splash screen, logo dll. Contohnya, saat ini di platform Microsoft.Net dikenal adanya teknologi WPF (Windows Presentation Foundation). Dengan menggunakan  teknologi  ini,  desain  tampilan  aplikasi  desktop  dapat  dipisahkan  dengan coding-nya.  Seorang  user  interface  designer  dapat  bekerja  pada  desain  tampilan menggunakan XAML, sedangkan programmer/developer mengerjakan coding-nya di code- behind menggunakan C# atau VB.Net. Karena itulah profesi ini menurut saya lebih tepat dinamakan user interface designer.


TUGAS:

1.   Mendesain user interface agar menarik dan serasi secara visual dan user friendly
2.   Mendesain image/gambar/animasi yang akan digunakan di tampilan user interface
(UI) software aplikasi


KEAHLIAN YANG DIPERL UKAN:

1.   Memiliki bakat/minat di seni rupa / desain visual
2.   Memahami dasar-dasar pemprograman baik web maupun secara umum
3.   Menguasai  scripting  untuk  user  interface  seperti  seperti  HTML,  DHTML,  CSS, JavaScript, action script, XAML dll.
4.   Menguasai tools manipulasi image dan animasi

LATAR BELAKANG :

Seni Rupa (desain visual), Teknik Informatika, Ilmu Komputer, Manajemen Informatika

Bagi  yang  masih  mahasiswa  dan  merasa  menggemari  bidang  computer  hardware  atau networking,  dapat  mengarahkan  diri untuk  menguasai salah  satu  bidang  profesi tersebut

sebelum “terjun bebas” ke dunia kerja. Bagi yang sudah bekerja menjadi seorang professional IT mudah-mudahan dapat terus meningkatkan profesionalitasnya dan semoga bidang yang ditekuni sekarang sesuai dengan hobby dan cita-cita anda.

Memang salary profesional IT di Indonesia masih belum cukup memadai bila dibandingkan di negara maju. Di US misalnya, median salary profesi hardware engineer ternyata lebih tinggi daripada aerospace engineer; sebuah profesi yang melibatkan teknologi tertinggi yang pernah diciptakan manusia. Salary hardware engineer hanya dikalahkan oleh “petrochemical engineer” yang memang pekerjaannya cukup menguras tenaga dan pikiran di daerah-daerah terpencil.

Sumber :  http://fauzin.net/jenis-profesi-jenjang-karir-di-dunia-it/
5 Gudang Ilmu: November 2013 User Interface Designer Mungkin anda agak jarang mendengar nama profesi seperti ini karena memang istilah ini jarang digunakan. Ada ik...
< >