Rabu, 11 Oktober 2017

Tugas Softskill - Audit Teknologi SI

Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Alasan Dilakukan Audit IT
Ron Webber(Prentice-Hall 2000) menyatakan beberapa alasan penting mengapa Audit IT dilakukan, antara lain :
·         Kerugian akibat kehilangan data
·         Kesalahan dalam pengambilan keputusan
·         Kerugian yang di sebabkan oleh kesalahan computer
·         Penggunaan computer yang salah digunakan
·         Kesalahan pada proses perhitungan
·         Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
1. Kerugian akibat kehilangan data
Informasi berasal dari suatu data yang diolah dan memiliki manfa’at bagi penggunanya. Oleh karena itu, data adalah suatu aset yang penting bagi suatu perusahaan atau organisasi. Informasi dari suatu data akan menjadi gambaran dari kondisi di masa lalu, sekarang, dan masa yang akan datang. Jika informasi dari data tersebut hilang, maka akan menyebabkan suatu kesalahan yang fatal.
2. Kesalahan dalam pengambilan keputusan
Saat ini masih banyak instansi yang menggunakan perangkat lunak dalam mengambil keputusan. Namun, resiko yang ditimbulkan bisa saja bukan lagi membahayakan sistem, tetapi juga dapat membahayakan nyawa seseorang seperti dalam penggunaan DSS (Sistem Penunjang Keputusan) dalam bidang kedokteran. Tingkat akurasi dan pentingnya suatu data tergantung kepada jenis keputusan yang akan diambil.
3. Kerugian yang disebabkan oleh kesalahan pemrosesan komputer
Banyak organisasi atau perusahaan yang telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari hal yang sederhana, pernghitungan bunga dalam jumlah besar, dan juga navigasi pesawat terbang atau peluru kendali. Kerugian tersebut dapat pula berupa kebocoran data dan dapat menimbulkan dampak yang akan merugikan bagi suatu perusahaan atau organisasi seperti kehilangan klien, pelanggan, perhitungan matematis yang sulit dipercaya, dan juga dapat menggangu kelangsungan hidup perusahaan.
4.Penggunaan komputer yang di salah gunakan
Tingginya tingkat penyalahgunaan komputer menjadi salah satu alasan mengapa audit sistem informasi diperlukan. Banyak sekali pihak yang tidak bertanggungjawab dapat melakukan kejahatan komputer seperti Hacker, Cracker dan Virus.
a) Hacker : Merupakan seseorang yang dengan sengaja masuk ke dalam suatu sistem tanpa izin. Mereka melakukan hal tersebut biasanya hanya untuk membuat dirinya sendiri atau kelompoknya bangga karena telah berhasil menembus sistem keamanan dari suatu perusahaan atau organisasi, tanpa ada maksud untuk merusak atau mengambil sesuatu atas apa yang telah dilakukan.
b) Cracker : Cracker memasuki suatu sistem yang memiliki tujuan untuk mengambil keuntungan sebanyak-banyaknya seperti mengubah, merusak, atau bahkan menghancurkan sistem tersebut.
c) Virus : Merupakan sebuah program komputer yang melekatkan diri dan menjalankan dirinya sendiri pada suatu data. Virus meriplikasi dirinya sendiri secara aktif dan mengganggu atau merusak suatu sistem operasi, data, dan bahkan mengacaukan sistem.
 Kejahatan komputer juga dapat dilakukan oleh karyawan yang merasa tidak puas dengan kebijaksanaan perusahaan, baik yang masih bekerja, sudah berhenti, keluar, diberhentikan dari perusahaan tersebut dan bahkan yang pindah bekerja ke perusahaan lain. Dan hal tersebut dilakukan untuk memperoleh keuntungan atau manfaat dalam bersaing. Oleh karena itu audit sangat diperlukan dan terdapat dua hal utama yang harus diperhatikan pada saat melakukan audit atau pemrosesan data elektronik seperti pengumpulan bukti dan evaluasi bukti.
5. Kesalahan pada proses perhitungan
Sistem Informasi sering digunakan untuk melakukan proses menghitung yang rumit karena memiliki kemampuan untuk mengolah data secara tepat dan akurat, namun juga menimbulkan resiko kesalahan. Tanpa adanya pengembangan sistem yang baik, tentu saja dapat terjadi kesalahan menghitung dan yang lebih buruk adalah sistem yang baru yang sudah dibuat akan sulit di deteksi tanpa ada proses audit yang dilakukan.
6. Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
Investasi yang dikeluarkan suatu perusahaan tentu sangat besar dan sulit untuk mengukur manfaat yang dapat diberikan oleh suatu sistem atau teknologi informasi.

Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.


Senin, 25 September 2017

Tugas 1 Audit Teknologi Sistem Informasi



Ø  Pengertian Audit Teknologi Informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya
Ø  Sejarah Audit Teknologi Informasi yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat.Perkembangan Audit SI/IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing Sekitar periode ini para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP.  Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).
Ø  Jenis Jenis Audit Teknologi Informasi
1. Sistem dan aplikasi.
2. Fasilitas pemrosesan informasi.
3. Pengembangan sistem.
4. Arsitektur perusahaan dan manajemen TI.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Ø Kesimpulan Audit Teknologi Informasi
Audit sistem informasi digunakan secara umum untuk menggambarkan dua jenis aktivitas yang berbeda yang terkait dengan komputer. Salah satu penggunaan istilah ini adalah untuk menggambarkan proses pengkajian ulang dan pengevaluasian pengendalian internal dalam sistem pemrosesan data eektronik. Jenis kegiatan ini digambarkan sebagai auditing melalui komputer. Penggunaan umum lainnya adalah untuk menggambarkan penggunaan komputer oleh seorang auditor untuk melakukan beberapa pekerjaan audit yang biasanya akan dikerjakan secara manual. Jenis aktivitas ini digambarkan sebagai auditing dengan komputer.
Teknologi audit sistem informasi telah berkembang seiring perkembangan sistem komputer. Namun demikian, tidak terdapat teknologi auditing secar keseluruhan. Sebaliknya, terdapat beberapa teknologi yang dapat digunakan dengan cukup baik untuk mencapai tujuan audit. Tekologi yang didiskusikan dalam bab ini antara lain adalah data pengujian, fasilitas uji terintegrasi (ITF), simulasi paralel, dan perangkat lunak audit secara umum. Teknologi-teknologi audit sistem informasi berbada satu sama lain, demikian juga keahlian teknis yang diperlukan untuk menggunakan teknologi-teknologi tersebut. Beberapa teknologi terkait erat dengan biaya yang cukup signifikan untuk diimplementasikan.
Pendekatan-pendekatan untuk sebuah audit sistem informasi mengikuti babarapa variasi sebuah struktur tiga-tahap. Tahap-tahap tersebut adalah kaji ulang dan evaluasi awal bidang yang akan diaudit, kaji ulang dan evaluasi terperinci, dan pengujian. Terdapat tiga jenis audit sistem informasi, yaitu audit sistem informasi, audit pengembangan sistem aplikasi, dan audit pusat layanan komputer.



Senin, 24 April 2017

SOFTSKILL DESIGN LOGO


Nama KELOMPOK :
•> Angga Yudistira
•> Fahmi Al Habsyi
•> Fajar Pradana
•> Indra Simbolon


DESIGN PRODUK MAKANAN HEWAN ( KUCING )




Penjelasan :
Mengapa kami membuat design produk makanan kucing ?
alasannya adalah kucing mwerupakan hewan yang sudah tidak asing lagi dimata semua orang , dan kucing itu banyak sekali yang menyukai.
Dan setiap orang memiliki kucing pasti membutuhkan makanan kucing dan tentu nya yang sehat.
Maka dari itu kami membuat design produk KITTY HEALTHY (Kucing Sehat)



Proses Pengambilan warna :
Coklat pada logo kucing : mengapa kami mengambil warna coklat ? karna warna coklat itu banyak yang disuka oleh pecinta kucing , dan warna coklat itu bertanda manis.
Font “Harrison” : mengapa kami mengambil font dengan jenis tersebut ? karna menurut kami font ini merupakan font yang enak untuk di pandang.
Glow pada Font : mengapa kami mengambil warna kuning ? karna menurut kami warna kuning itu warna cerah.



TERIMA KASIH ~




Senin, 16 Januari 2017

Flowchart membeli tiket nonton bioskop

ALGORITMA MENONTON BIOSKOP
1. MULAI ANTRIAN
2. PILIH WAKTU YANG DI INGINKAN
3. PILIH BANGKU
4. PEMBAYARAN MELALUI TUNAI / NON TUNAI
5. LALU CETAK TIKET
6. DAN SELESAI


http://narenciel.blogspot.co.id/2011/11/flowchart-pemesanan-tiket-online.html 

Minggu, 20 November 2016

SoftSkill ke2 Sistem Pakar


SOFTSKILL





Nama : Fahmi Al-Habsyi
NPM : 13114775
Kelas : 3KA28




Apa itu system pakar ?
Pengertian system pakar (expert system ) adalah system/program yang bertingkah laku seperti ahlinya atau pakarnya . system pakar merupakan system yang berbasis pengetahuan digunakan untuk membantu menyelesaikan masalah masalah yang ada dalam dunia nyata .

CIRI CIRI SISTEM PAKAR

Terbatas pada domain keahlian tertentu
Dapat memberikan penalaran untuk data yang tidak pasti
Dapat mengemukakan rangkaian alasan alasan yang diberikannya dengan cara yang dapat dipahami
Dirancang untuk dapat dikembangkan secara bertahap
Keluarannya bersifat anjuran
Pengetahuan dan meknisme penalaran(inference) jelas terpisah
Berikut ini adalah aplikasi contoh system pakar diantaranya :
Aplikasi system pakar untuk konsultasi kerusakan lokomotif dari delta(general electric)
Aplikasi system pakar untuk penaksiran prospek mineral air Stanford research institute bernama prospector
Aplikasi system pakar untuk mendiagnosa bakteri penyakit tertentu dari universitas Stanford tahun 1970 bernama Mycin

Keuntungan Sistem pakar
Sifatnya yang permanen
Mudah di transfer atau direproduksi
Mudah di documentasikan
Menhasilkan keluaran yang konsisten
Biaya yang murah
Dapat digunakan 24 jam perhari
Pengetahuan pada system pakar mudah disimpan dan dicopy
http://umardany.com/pengertian-sistem-pakar/

Penerapan system pakar  dibidang ekonomi

Sistem pakar sangat berguna di bidang ekonomi,terutama dalam hal pengambilan keputusan untuk memulai investasi usaha . apalagi pada saat sekarang orang aawam banyak kurang memahami pasar modal sehingga mereka cenderung menggunakan intuisi dari pada analisa dalam berinvestasi . kondisi ini mengakibatkan mereka harus menghadapi resiko yang tinggi dalam berinvestasi . untuk meminimumkan resiko tersebut diperlukan suatu alat seperti system pakar yang mampu menganalisa sesuai dengan keadaan terjadi di pasar modal , sehingga investor menjadi lebih yakin dalam berinvestasi

Mampu mengambil keputusan
Langkah langkah mengambil keputusan jelas
Mudah dikembangkan lebih lanjut
Memberikan solusi tepat waktu
Menyimpan pengetahuan

Penerapan system pakar dibidang ilmu pengetahuan

-implementasi system pakar dibidang robotika pada bidang robotika penerapan system pakar sangat jelas . sebagaimana yang kita ketahui selama ini robot merupakan suatu benda yang dapat bekerja secara otomatis . baik bekerja berdasarkan program yang sudah diinputkan atau menerima input dalam bentuk sensor(gerak,cahaya,suhu,dll)

Tugas manusia semakin ringan
Tugas yang mengancam nyawa diminimalisir dengan memanfaatkan robot.
Efisiensi waktu
Membantu rumah tangga
Kemajuan teknologi dapat membuat generasi muda untuk berusaha menciptakan robot yang lebih pintar lagi

https://naynaimah.wordpress.com/2013/12/29/contoh-sistem-pakar-dan-penerapannya



Komponen system pakar menurut Hu et al (1987)
Basis pengetahuan(knowledge Base)
Basis pengetahuan merupakan inti dari suatu system pakar , yaitu berupa representasi pengetahuan dari pakar .
Mesin inferensi (inference Engine)
Mesin inference berperan sebagai otak dari system pakar . mesin inference berfungsi untuk memandu proses penalaran terhadap suatu kondisi berdasarkan basis pengetahuan yang tersedia
Basis Data(Data Base)
Basis data terdiri dari atas semua fakta yang diperlukan, dimana fakta fakta tersebut digunakan untuk memenuhi kondisi dari kaidah kaidah dalam system.
Antarmuka Pemakai(User Interface)
Fasilitas ini digunakan sebagai perantara komunikasi antar pemakai dengan computer.

http://seputarti.com/sistem-pakar/komponen-utama-sistem-pakar.html

Tujuan pengembangan system pakar adalah :
Mempermudah kerja tenaga ahli
Mengganti tenaga ahli
Menggabungkan kemampuan tenaga ahli
Training tenaga ahli
Mengurangi resiko pada pekerjaan yang berbahaya
Menyediakan bidang ahli pada bidang pekerjaan “kering”

Senin, 31 Oktober 2016

SoftSkill



Description: Logo 53




NAMA : FAHMI AL-HABSYI
KELAS : 3KA28
NPM : 13114775

Konsep Teknologi Sistem Cerdas dan Metodologi Sistem Cerdas

KONSEP TEKNOLOGI SISTEM CERDAS
Pengertian konsep
             Konsep adalah abstraksi dari sebuah ide atau gambaran mental, yang dinyatakan dalam sebuah kata atau simbol. Konsep ini dinyatakan juga sebagai bagian dari pengetahuan yang dibangun dari berbagai macam Karakteristik.
Teknologi Sistem Cerdas
           Teknologi adalah "techne" yang berarti serangkaian metode rasional yang berkaitan dengan pembuatan objek.Selain itu pengertian teknologi mengacu pada mestin yang dapat digunakan untuk memecahkan masalah.Kecerdasan buatan atau Artificial Intelligence adalah ilmu rekayasa yang membuat suatu mesin menjadi "cerdas".(John Mc Cathy, 1956).


METODOLOGI TEKNOLOGI SISTEM CERDAS
Pengertian Metodologi
        Metodologi adalah cara yang digunakan untuk memperoleh kebenaran menggunakan penelusuran dengan cara tertentu dalam menemukan kebenara.Metodologi penelitian dapat dilakukan dengan dua cara, yaitu metode kuantitatif dan metode kualitatif.

Meteologi Teknologi Sistem cerdas
          Artificial Intelligence (AI) atau Intelegensi Buatan dapat didefinisikan sebagai suatu mesin atau alat pintar (biasanya adalah suatu komputer) yang dapat melakukan suatu tugas yang bilamana tugas tersebut dilakukan oleh manusia akan dibutuhkan suatu kepintaran untuk melakukannya. Definisi ini tampaknya kurang begitu membantu, karena beberapa ahli berpendapat, kepintaran seperti apakah yang dapat dikategorikan sebagai AI. Tujuan utamanya, pengembangan software agar mesin mampu menyelesaikan masalah melalui penalaran mirip manusia.


KONSEP DAN METODOLOGI TEKNOLOGI SISTEM CERDAS

        Sistem cerdas adalah suatu sistem yang diciptakan berbentuk mesin biasanya disebut dengan komputer berfungsi untuk membantu manusia menyelesaikan suatu masalah. Sedangkan teknologi sistem cerdas atau kecerdasan buatan yaitu Artificial Intelligence(AI) atau Intelegensi Buatan yang dapat didefinisikan sistem informasi yang berhubungan dengan penangkapan, pemodelan dan penyimpanan kecerdasan manusia dalam sebuah sistem teknologi informasi sehingga sistem tersebut memiliki kecerdasan seperti yang dimiliki manusia.

        Artificial Intelligence (AI) ada kelebihan dan kekurangannya. Kita sebutkan saja kelebihannya itu apa saja yaitu kemampuannya menyimpan data yang tidak ada batasannya dan dapat di sesuaikan dengan kebutuhan jadi tidak membuang sia-sia memory, kemudian memiliki ketepatan dan kecepatan yang sangat akurat pada sistem kerjanya maka sangat menguntungkan user, yang terakhi dapat digunakan kajpan saja dan dimana saja karena tidak ada rasa lelah dan bosan kepada AI ini.

        Sedangkan kekurangannya yaitu teknologi ini tidak memiliki common sense apa sih common sense itu? Common sense adalah suatu yang membuat kita tidak hanya memproses informasi tapi kita dapat mengerti informasi tersebut itu bagaimana, common sense hanya dimiliki oleh manusia yang membuatnya. Kemudian kecerdasan yang ada pada AI terbatas sesuai dengan yang diberikan kepadanya maksudnya sesuai dengan program yang diberikan. AI juga tidak dapat mengelola informasi yang tidak ada dalam sistemnya.

        Ada konsep dasar pada Artifical Intelligence(AI) yaitu ada Sistem Pakar (Expert System), Decision Support System (DSS), Pengolahan Bahasa Alami (Natural Language Processing), Pengenalan Ucapan (Speech Recognition), Robotika & Sistem Sensor, Computer Vision, IntelligentComputer-aided Instruction, dan terakhir tergolong sebagai hobi anak-anak hingga remaja yaitu Game Playing. Kita akan bahas satu persatu konsep dasarnya setelah itu menjelaskan apa sih metodologi pada teknologi sistem cerdas.

        Konsep pertama adalah Sistem Pakar. Sistem pakar merupakan pengetahuan manusia dalam komputer untuk memecahkan suatu permasalahan dan dikerjakan oleh seorang pakarnya, contoh : Dokter. Mereka hanya memecahkan permasalahan sesuai dengan pekerjaannya atau sesuatu yang sudah dikuasai. Sistem pakar ini sendiri memiliki 4 bagian, apa saja? Ada User Interface, Knowledge Base, Inference Engine, dan Development Engine. Lalu ada jenis-jenis pada sistem pakar yaitu sebagai berikut Interpretasi, Prediksi, Diagnosis, Design, Planning, Monitoring, Debugging, Reparasi, Instruction, dan terakhir Control.

        Konsep kedua nya adalah Decision Support System (DSS) atau disebut juga dengan sistem pendukung keputusan yang merupakan serangkaian kelas tertentu dari sistem informasi terkomputerisasi yang mendukung pengambilan keputusan bisnis dan organisasi. Apa saja sih informasi yang biasa dikumpulan dengan aplikasi DSS? Kita dapat mengakses semua aset informasi terkini, ada data legasi dan relasional, kumpulan data, gudang data, dan lain sebagainya. Angka-angka penjualan antara periode dengan periode lainnya. Angka pendapatan yang dapat diperkirakan, namun ada konsekuesinya pada pilihan pengambilan keputusan yang berbeda dengan pengalaman dalam suatu konteks yang dirinci ulang.

        Konsep ketiga Pengolahan Bahasa Alami (Natural Language Processing) dengan adanya ini diharapkan sekali user dapat berkomunikasi dengan komputernya menggunakan bahasa sehari-hari dan dapat dengan nyaman menyelesaikan permasalahannya di komputer. Konsep keempat yaitu Pengenalan Ucapan (Speech Recognition) dengan adanya ini diharapkan user dapat berkomunikasi dengan komputernya hanya dengan media suara saja.

        Konsep kelima Robotika & Sistem sensor. Robot adalah sebuah manipulator yang terkendali, multifungsi, dan mampu diprogram untuk bergerak dalam tiga sumbu atau lebih, yang tetap berada di tempat atau bergerak untuk digunakan dalam aplikasi otomasi industri. Sedangkan sensor tiruan dari indra pada makhluk hidup. Sensor ini berfungsi sebagai komponen yang membuat robot bisa merespon lingkungan sekitarnya.


        Konsep keenam adalah Computer Vision yang dapat menginterpretasikan gambar atau objek melalui komputer sesuai yang diinginkan oleh usernya. Konsep ketujuh adalah Intelligent Computer-aided Instruction yang dipakai untuk melatih dan mengajar dan sangat bermanfaat bagi user. Konsep yang terakhir adalah Game Playing yang tidak diragukan lagi kehebatannya pada interaksi manusia dengan teknologi, terutama para gamers yang selalu berinteraksi dengan komputer.

           Kita sudah membahas apa sih sistem cerdas itu dan apa sih konsep konsepnya sekarang akan di bahas mengenai metodologi apa sih yang ada pada sistem cerdas itu sendiri. Apakah memiliki manfaat yang sangat baik untuk user? Inilah maca-macam metologi yang terbagi menjadi 3 macam yaitu :

Artifical Neural Networks (ANN)
ANN atau disebut biasa disebut NN (neurak networks)  jaringan dari sekelompok unit pemroses kecil yang dimodelkan berdasarkan sistem saraf manusia. Otak manusia terdiri dari 100 milyar elemen pemrosesan yang biasa disebut neuron yang saling terhubung. ANN sendiri didasarkan pada model yang disederhanakan dan ANN sendiri biasanyan belajar dari pengalaman – representasi berulang dari masalah contoh dengan solusi – solusinya yang sesuai. Setelah pembelajaran, ANN mampu memecahkan masalah, bahkan dengan masukkan (input) paling baru. Kekuatan utama ANN mampu menangani data yang sebelumnya tidak terlihat, tidak lengkap atau rusak. Beberapa contoh aplikasi yang menggunakan jaringan syaraf tiruan (ANN):
-          Deteksi eksplosif di bandara
-          Deteksi wajah
-          Penilaian resiko keuangan
-          Optimasi dan penjadwalan

 Fuzzy System
Sistem inferensi fuzzi sering disebut juga fuzzy inference engine yaitu sistem yang dapat melakukan penalaran dengan prinsip serupa seperti kita (manusia) yang menggunakan  nalurinya. Ada beberapa jenis FIS (fuzzy inference engine) yang sering kita kenal yaitu mamdami, Sugeno, dan Tsukamoto.

      Genetic Algorithms / Alogaritma Genetika (GA)
GA adalah sebuah teknik pencarian yang didalam ilmu computer untuk menemukan penyelesaian perkiraan dan masalah pencarian. GA itu sendiri adalah kelas khusus dari algoritma evolusioner dengan menggunakan teknik yang terinspirasi oleh biologi evolusioner seperti warisan, mutasi, seleksi alam dan rekombinasi atau crossover.  Biasanya GA digunakan dalam beberapa pemakaian, contohnya :
·         Optimasi portofolio
·         Prediksi kebangrutan
·         Peramalan keuangan
·         Perancangan mesin jet
·         Penjadwalan

Senin, 11 April 2016

Tugas 2 : Manajemen Layanan SI



Business Relationship Management
Ruang lingkup
manajemen hubungan bisnis ( BRM ) adalah metodologi bisnis untuk mendefinisikan , memahami dan mendukung berbagai kegiatan yang berkaitan dengan menerima informasi dan jasa dan mendistribusikan mereka melalui beberapa jaringan . Fokus utama adalah pada jaringan online sebagai platform utama untuk melakukan hubungan bisnis .

Maksud dan tujuan
BRM bertujuan untuk membuat aspek yang berbeda dari hubungan bisnis kedua tepat dan terukur . Model BRM didirikan akan mendukung :
upaya pengembangan dan penelitian strategis bisnis
Teknik dan alat-alat yang menerapkan prinsip-prinsip BRM
BRM memungkinkan semua pemangku kepentingan untuk mengevaluasi , leverage dan mengembangkan hubungan bernilai tinggi semua melalui jaringan . Kedua peran utama dalam manajemen hubungan bisnis adalah peran penyedia dan konsumen informasi . Bisnis harus memiliki untuk terlibat dalam kedua peran dalam berbagai kapasitas .

Tujuan akhir dari proses BRM adalah untuk mencapai titik di mana hubungan bisnis yang rumit dapat dialihkan ke nilai transaksi , yang mudah dimengerti

Prinsip Umum

Pengukuran dan analisis

Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.

Tujuan
Setiap hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan terukur.

Reputasi dan kepercayaan
Model BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan.

Setiap hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.

Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul 'radikal' sebagai komponen dari komunitas online  harus dijelaskan.


Governance
Model BRM perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan, termasuk etika bisnis, kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.

batas
Model BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.

Pertukaran dan timbal balik
Model BRM pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.

 PERAN

Sebagai peran organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan dan bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara penyedia layanan dan satu atau unit bisnis yang lebih.
Peran Bisnis Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan kegiatan dalam proses bisnis Relationship Management.

HUBUNGAN DENGAN PROSES MANAJEMEN LAYANAN LAINNYA
Pentingnya untuk BRM portofolio pelanggan dan portofolio perjanjian pelanggan dibahas sebelumnya dalam bab ini. Selain ini, BRM memanfaatkan berikut:
• Portofolio layanan IT : ini digunakan oleh BRM untuk merekam informasi tentang kesempatan baru bagi pelanggan BRM, sebagai sumber informasi tion untuk membantu BRM mengevaluasi layanan baru atau diubah dan untuk melacak kemajuan dan status perkembangan layanan bagi pelanggan.
• Portofolio Proyek: ini memberikan informasi lebih detail tentang status proyek direncanakan atau sedang berlangsung sehubungan dengan layanan baru atau diubah untuk pelanggan.
• Portofolio Aplikasi: ini memberikan informasi tentang ada applications IT, fungsi yang mereka berikan, orang-orang yang mengembangkan mereka dan orang-orang yang mendukung dan mengelolanya.
Manajemen Keuangan Untuk Layanan TI
Ruang Lingkup
Ruang lingkup Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama yaitu tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.
1.   Keputusan Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan.
Contohnya : Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka panjang) yang harus ditambah dan berpapa banyak saham biasa yang perlu diterbitkan.
2.      Keputusan Investasi
Segala keputusan manajerial yang dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh juga dikatakan bahwa keputusan investasi adalah keputusan bisnis, dan itu diluar keputusan keuangan.
3.      Kebijakan devide
Yaitu seluruh kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih yang dibagikan kepada para pemegang saham dan berapa besar laba bersih yang tetap ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin dari besarnya perbandingan laba bersih.
Contoh kebijakan deviden adalah menetapkan apakah presentase pembagian deviden saat ini perlu ditingkatkan atau tetap dipertahankan sebagaimana pada tahun sebelumnya.
Maksud dan Tujuan :
Tujuan dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT Services saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
ITFM adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset tetap, manajemen modal, audit, dan penyusutan.
Untuk sebuah organisasi TI internal, tujuannya digambarkan sebagai:
Untuk memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan dalam memberikan layanan TI
Untuk outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan pengisian penuh) tujuan dapat digambarkan sebagai:
Untuk dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis untuk perubahan yang diusulkan untuk layanan
Layanan Teknologi Informasi Manajemen Kontinuitas
Ruang Lingkup
situsnya bertujuan untuk memberikan pengenalan untuk membangun proses Business Continuity Management dalam sebuah organisasi dalam rangka untuk mengurangi teknologi dan kontinuitas informasi risiko yang teridentifikasi sebagai bagian dari Manajemen Risiko.
Dalam rangka mempertahankan ketersediaan TI dan informasi organisasi perlu memahami
yang proses sangat penting, seberapa cepat mereka harus dipulihkan.
apa IT dan informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan.
Dengan menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah ICT dan IS operasional lagi, tim operasional akan dapat bekerja dari mereka IT Service Continuity Plan untuk mengembalikan komponen TI kritis dan informasi yang diperlukan untuk mendukung proses kritis.
Maksud & Tujuan
Layanan Continuity Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius dapat mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI selalu dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko dari kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity Management.
Manajemen keamanan Informasi dan Manajemen Akses
Kebijakan Keamanan Informasi (Information Security Policy)
Tujuan kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh tatanan organisasi.
Kebijakan Keamanan Informasi meliputi :
·         Dokumen Kebijakan Keamanan Informasi (Information security policy document)
Kontrol yang seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen tersebut paling tidak harus mencakup hal-hal sebagai berikut :
·         Definisi keamanan informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai mekanisme untuk berbagi informasi
Pernyataan komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard an kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
a)      Kesesuaian persyaratan legalitas dan kontraktual
b)      Kebutuhan pendidikan keamanan
c)       Pencegahan dan deteksi terhadap virus dan piranti lunak berbahaya lain
d)      Manajemen kelangsungan bisnis
e)      Konsekuensi atas pelanggaran kebijakan keamanan
f)       Definisi tanggungjawab umum dan khusu untuk manajemen keamanan informasi, termasuk melaporkan insiden keamanan
g)      Rujukan untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.
Sistem manajemen Keamanan Informasi
ISMS (information security management system) atau sistem manajemen keamanan informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar ISMS yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI secara umum.
Information Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik proses sedangkan ISO/IEC 27001 berbasis pada kontrol.
Fasilitas Manajemen - Kontrol Akses Fisik
Fasilitas Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya informasi tetap aman . Manajemen keamanan informasi terdiri atas empat tahap, yaitu:
1.      Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.
2.      Mendefinisikan resiko yang disebabkan oleh ancaman.
3.      Menentukan kebijakan keamanan informasi.
4.      Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebu
Akses kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
http://webcache.googleusercontent.com/search?q=cache:http://fseptian.mhs.uksw.edu/2012/12/sistem-informsi-keuangan.html