Peran dan Tanggung Jawab Project Manager

Apakah peran dan tanggung jawab Project Manager dan Project Leader secara umum dan secara khusus pada 7 fase Pengelolaan Proyek Sistem Informasi.

Menjual Pekerjaan Manajer proyek
(Selling The Project Manager Job)
Jika anda menjalankan sebuah tim proyek, maka tidak akan ditemukan masalah dalam mempercayakan seseorang untuk diangkat sebagai Project Leader (semua Technical Teams membutuhkan pengawasan, tetapi anda menemukan masalah dalam menemukan seorang Project Manager. Karena itu tugas utama seorang Project Manager dalam menghadapi para user tersebut
memperdebatkannya, Hal ini mungkin terjadi dalam suatu proyek internal.
Tapi masih lebih banyak tugas untuk mengatur sebuah proyek dari pada harus menghadappi para user. Apakah para, PM ini, mengerti bagaimana cara menangani orang, menghadapai atasan, mendapatkan sumber daya, dan mengontrol kejadian yang penting? Akankah user ini menerima apa adanya ketika permintaan dari user untuk melakukan perubahan penting, sedangkan PL tidak mau mengerjakan.

PERANAN DARI PIMPINAN PROYEK
(THE ROLE OF THE PROJECT LEADER)
Tanggung Jawab Umum Dari pimpinan proyek
(General Responsibilities Of The project Leader)
Tujuan utama dari seorang pimpinan proyek adalah untuk menghasilkan produk yang berkualitas. Dimana mengingat pM berorientasi kepada pihak luar sedangkan pimpinan proyek berorientasi ke dalam proyek. Jika anda seorang pimpinan proyek, anda mungkin harus memastikan bahwa produk itu dibuat menurut spesifikasi rancangan dan tidak terlalu banyak masalah.

spesifikasi tanggung jawab dari pimpinan proyek (pL)
Dalam Setiap Fase
(specific Responsibilities of The Project Leader In Each phase)
1. Definisi (Definition)
seorang pimpinan proyek : akan melakukan sebagian besar kegiatan dari rencana persiapan proyek, seperti level bawah dari WBS dan melakukan perkiraan atau kurang lebih mengawasi orang yang
melakukanp perkiraan. jika ada para user harus memberikan keterangan teknik secara rinci pada prototipe yang terlibat, maka pimpinan proyek akan menanganinya.

2. Analisis (Analysis)
Di dalam sebagian kecil pada pertengahan pengerjaan proyek seorang pimpinan proyek merupakan koordinitor untuk menganalisa dan menulis semua bagian teknis dari perincian fungsional, seperti perincian umum, obyektivitas, persyaratan sistem dan gambaran rincian komponen.

3. Disain (Design)
seorang pimpinan proyek adalah kepala dari suatu tim disain,
Mereka akan mengatur semua rancangan dan mempelajarinya,
memberikan tugas kepada para disainer dan kemungkinan dapat
menangani sebagian besar disain nya khususnya pada tingkat
yang lebih tinggi.
Pada tahap ini sama seperti pada tingkat pemrograman dan sistem yaitu ketika PM berada dibelakang layar, maka pimpinan proyek akan menemui PM (yang baik per minggu) untuk melaporkan keadaan dari proyek. Dimana ia seorang yang bertanggung jawab untuk berhubungan langsung dengan para pekerja. Dia juga harus memberikan informasi tentang produk itu kepada PM mengenai masing-masing keunggulannya.

4. Pemrograman (Programming)
Pimpinan proyek akan membuat semua tugas pemrograman dan memecahkan banyak masalah yang tidak dapat dipecahkan oleh programmer. Ia harus menyetului sebuah rancangan program tes rancangan kode dan dokumentasi user dan meyakinkan pengaruh programmer jika diperlukan program yang panjang atau rumit dapat ditugaskan kepada seorang programmer yang mana dibantu oleh pimpinan proyek.

5, Sistem Tes (System TesD
Pengaturan yang ada dan tes akhir dari produk merupakan seluruh tanggung jawab dari seorang pimpinan proyek. Ia merencanakan penggabungan/pengontrolan, menjaga hasilnya dan tetap mempertahankan informasi yang ada kepadap PM, diharapkan sesering mungkin.

6. Penerimaan (Acceptance)
Seorang pimpinan proyek akan menjalankan aspek kegiatan teknis dari penerimaan. Ia mungkin akan menulis Tapi, tetap melakukan pemeriksaan pada sistem terakhir dan melaksanakan ini bagi para user.

7. Operasi (Operation)
Meskipun programmer senior sudah memadai/mencukupi, seorang pimpinan proyek mungkin memberikan suatu garansi atau
menyediakan orang yang akan menjawab setiap pertanyaan yang dilakukan di telepon atau bahkan melakukan kegiatan la tihan untuk user.

Tugas Post Test Virtual Class minggu ke-14 (1-6 Juli 2013)

Metode Prototipe (Keuntungan dan Langkah Penggunaan)

Sebutkan apa saja keuntungan membangun sistem menggunakan metode prototipe dan langkah-langkah dalam pembuatan Sistem Informasi menggunakan metode tersebut.

Keuntungan menggunakan metode prototipe :
• Menghasilkan syarat yang lebih baik dari produksi yang dihasilkan oleh metode ‘spesifikasi tulisan’.
• User dapat mempertimbangkan sedikit perubahan selama masih bentuk prototipe.
• Memberikan hasil yang lebih akurat dari pada perkiraan sebelumnya, karena fungsi yang diinginkan dan kerumitannya sudah dapat diketahui dengan baik.
• User merasa puas. Pertama, user dapat mengenal melalui komputer. Dengan melakukan prototipe (dengan analisis yang sudah ada), user belajar mengenai komputer dan aplikasi yang akan dibuatkan untuknya. Kedua, user terlibat langsung dari awal dan memotivasi semangat untuk mendukung analisis selama proyek berlangsung.

Langkah-langkah pembuatan sistem informasi menggunakan metode prototipe :

Langkah Pertama
Permintaan bermula dari kebutuhan user.

Langkah Kedua
Bangunlah sistem prototipe untuk menemukan kebutuhan awal yang diminta.

Langkah Ketiga
Biarkan user menggunakan prototipe. Analis harus memberikan pelatihan, membantu dan duduk bersama-sama dengan user, khususnya untuk pertama kali. Anjurkan perubahan. User harus melihat fungsi-fungsi dan sifat dari prototipe, lihat bagaimana ia memecahkan masalah bisnis dan mengusulkan perbaikan.

Langkah Keempat
Implementasikan saran-saran perubahan.

Langkah Kelima
Ulangi langkah ketiga sampai user merasa puas.

Langkah Keenam
Merancang dan membangun suatu sistem akhir seperti sebelumnya.

Tugas Pre Test Virtual Class minggu ke-14 (1-6 Juli 2013)

Etika dan Profesionalisme Teknologi Sistem Informasi

A. Pengertian Etika
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan hidup tingkat internasional di perlukan suatu system yang mengatur bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita.
Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini : Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik. Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal. Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Secara Harfiah Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika juga merupakan ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

B. Tujuan Mempelajari Etika
Untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu
1. Pengertian baik
Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif)
2. Pengertian buruk
Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma-norma masyarakat yang berlaku

C. Jenis-jenis Etika
1. Etika Filosofis
Etika filosofis secara harfiah (fay overlay) dapat dikatakan sebagai etika yang berasal dari kegiatan berfilsafat atau berpikir, yang dilakukan oleh manusia. Karena itu, etika sebenarnya adalah bagian dari filsafat; etika lahir dari filsafat. Etika termasuk dalam filsafat, karena itu berbicara etika tidak dapat dilepaskan dari filsafat. Karena itu, bila ingin mengetahui unsur-unsur etika maka kita harus bertanya juga mengenai unsur-unsur filsafat. Berikut akan dijelaskan dua sifat etika :
a. Non-empiris Filsafat digolongkan sebagai ilmu non-empiris. Ilmu empiris adalah ilmu yang didasarkan pada fakta atau yang kongkret. Namun filsafat tidaklah demikian, filsafat berusaha melampaui yang kongkret dengan seolah-olah menanyakan apa di balik gejala-gejala kongkret. Demikian pula dengan etika. Etika tidak hanya berhenti pada apa yang kongkret yang secara faktual dilakukan, tetapi bertanya tentang apa yang seharusnya dilakukan atau tidak boleh dilakukan.
b. Praktis Cabang-cabang filsafat berbicara mengenai sesuatu “yang ada”. Misalnya filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada itu, melainkan bertanya tentang “apa yang harus dilakukan”. Dengan demikian etika sebagai cabang filsafat bersifat praktis karena langsung berhubungan dengan apa yang boleh dan tidak boleh dilakukan manusia. Tetapi ingat bahwa etika bukan praktis dalam arti menyajikan resep-resep siap pakai. Etika tidak bersifat teknis melainkan reflektif. Maksudnya etika hanya menganalisis tema-tema pokok seperti hati nurani, kebebasan, hak dan kewajiban, dsb, sambil melihat teori-teori etika masa lalu untuk menyelidiki kekuatan dan kelemahannya. Diharapakan kita mampu menyusun sendiri argumentasi yang tahan uji.

2. Etika Teologis
Ada dua hal yang perlu diingat berkaitan dengan etika teologis. Pertama, etika teologis bukan hanya milik agama tertentu, melainkan setiap agama dapat memiliki etika teologisnya masing-masing. Kedua, etika teologis merupakan bagian dari etika secara umum, karena itu banyak unsur-unsur di dalamnya yang terdapat dalam etika secara umum, dan dapat dimengerti setelah memahami etika secara umum. Secara umum, etika teologis dapat didefinisikan sebagai etika yang bertitik tolak dari presuposisi-presuposisi teologis. Definisi tersebut menjadi kriteria pembeda antara etika filosofis dan etika teologis.

D. Pengertian Profesi
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian dengan cara yang benar keterampilan dan keahlian yang tinggi hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut. Sedangkan Profesionalisme merupakan pelaksanaan tugas dan kewajiban untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.

E. Ciri khas profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
2. Suatu teknik intelektual
3. Penerapan praktis dari teknik intelektual pada urusan praktis
4. Suatu periode panjang untuk pelatihan dan sertifikasi
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
6. Kemampuan untuk kepemimpinan pada profesi sendiri
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
8. Pengakuan sebagai profesi
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10.Hubungan yang erat dengan profesi lain

F. Ciri-ciri profesionalisme
1.Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
2.Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3.Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4.Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

G. Tujuan kode etik profesi
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
1.Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
2.Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
3.Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
4.Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
5.Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
6.Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

H. Tujuan penyusunan kode etik dan perilaku professional
1.Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku.
2.Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam perilaku yang merugikan, sebagai akibat adanya kegiatan di bidang profesi yang bersangkutan.

KESIMPULAN :
Setelah saya membaca mengenai apa itu Etika, Profesi, Profesionalisme dan sebagainya, maka dapat disimpulkan etika dan profesionalisme merupakan hal yang tidak dapat dipisahkan didalam suatu pekerjaan karena didalamnya terkandung adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik dan perbuatan buruk manusia sejauh yang dapat dipahami manusia yang dapat digunakan untuk pengambilan keputusan dan menimbulkan rasa tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya

Sumber :
http://id.wikipedia.org/wiki/Etika
http://10menit.wordpress.com/tugas-kuliah/pengertian-etika/
http://supriyan.staff.gunadarma.ac.id/Downloads/folder/0.9
http://e_cahya.staff.gunadarma.ac.id/Downloads
http://unywahyuni.blogspot.com/2012/03/etika-dan-profesionalisme-tsi.html
http://rangga-dwid.blogspot.com/2013_05_01_archive.html

Kejahatan Cyber pada Dunia Teknologi Informasi

Teknologi Jaringan Komputer semakin berkembang pesat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari misalnya pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Selain pornografi ada ancaman yang lebih serius bagi dunia teknologi informasi yaitu Cyber Crime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet..

A. Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Menurut The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

B. Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1.Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.Ruang lingkup kejahatan
2.Sifat kejahatan
3.Pelaku kejahatan
4.Modus Kejahatan
5.Jenis kerugian yang ditimbulkan

C. Jenis Cybercrime
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

D. Jenis-jenis ancaman (threats) dalam dunia IT
Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.
1. Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3. Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

E. Kasus-kasus computer crime atau cyber crime
1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.
3. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

F. Penanggulangan Cybercrime
Jika kita sudah mengetahui apa saja kejahatan-kejahatan dalam dunia IT, maka seharusnya kita tau cara menanggulanginya, berikut ini adalah cara menanggulangi kejahatan di bidang IT :
1. Mengamankan sistem
Ini ada hal pertama yang wajib dilakukan oleh user, tujuan yang nyata adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem yang solid adalah keharusan agar hal yang tidak diinginkan user tidak terjadi dikemudian hari. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a.melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
b.meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d.meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e.meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

KESIMPULAN :
Dengan banyaknya jenis-jenis kejahatan dalam dunia IT sangat diperlukan pengaturan hukum atau cyberlaw yang kuat untuk mengatasi cybercrime sehingga bisa memberikan rasa aman terhadap user pengguna teknologi informasi ataupun internet. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Seperti yang kita ketahui hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Sebenarnya indonesia sudah mempunyai lembaga khusus yang menangani kasus cybercrime yaitu IDCERT (Indonesia Computer Emergency Rensponse Team).Lembaga ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sumber :

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://rangga-dwid.blogspot.com/2013_05_01_archive.html

Pemeriksaan Sistem Informasi (Audit IT)

A. Pengertian Audit IT.
Audit teknologi informasi atau information systems (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

B. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

C. Jenis Audit IT.
1. Sistem dan aplikasi.
Memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI
Memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet
Memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

D. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

E. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

F. Manfaat Audit IT.
1. Manfaat pada saat Implementasi (Pre-Implementation Review)
– Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
– Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
– Mengetahui apakah outcome sesuai dengan harapan manajemen.
2. Manfaat setelah sistem live (Post-Implementation Review)
– Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
– Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
– Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
– Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
– Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
– Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

G. Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
1. Cara Kerja Audit Trail
a. Audit Trail yang disimpan dalam suatu tabel
b. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
c. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2. Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
3. Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
a. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
b. Text File – Ukuran besar dan bisa dibaca langsung
c. Tabel.

H. Pengertian IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

I. Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

J. Terminologi IT Forensics.
1. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
a. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
d. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

K. Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure. Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).

Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

KESIMPULAN :
Audit IT merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit IT diharapkan semua kronologis/kegiatan program dapat terekam dengan baik.
Audit IT juga sangat membantu dalam IT forensik jika pengguna IT menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer seperti Komputer fraud (Kejahatan atau pelanggaran dari segi sistem organisasi komputer) dan Komputer crime. (menggunakan media komputer dalam melakukan pelanggaran hukum). Sehingga memudahkan Penyidik IT forensik dalam menganalisa.

Sumber Referensi :
http://id.wikipedia.org/wiki/Audit_teknologi_informasi
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://rangga-dwid.blogspot.com/2013_05_01_archive.html

Teknik Estimasi

Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi.

TEKNIK ESTIMASI

Ada tiga teknik yang digunakan untuk melakukan estimasi, yaitu :

1. Keputusan Profesional

Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni. Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.

2. Sejarah

Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

3. Rumus-rumus

Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi 15). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :

– Preliminary Design – our Analysis Phase

– Detailed Design (DD) – our Design Phase

– Code and Unit Tes (CUT) – same as ours

– System Test – our System Test and Acceptance Phase

Ada 3 tipe penginputan dengan COCOMO

ATURAN PERSETUJUAN ESTIMASI PADA DEC (DAN PERUSAHAAN BESAR LAINNYA)

Apakah perusahaan besar seperti DEC menggunakan pendekatan-pendekatan ini ? Ya, mereka menggunakan rumus-rumus, tetapi mereka tetap mengikuti aturan berikut ini :

• Jangan pernah menanyakan pada seseorang yang tidak berpengalaman untuk melakukan estimasi.

• Lakukan estimasi secara berkelompok, jika anda mampu menyediakan sumber daya manusianya.

• Jangan memaksa melakukan estimasi pada seseorang profesional, seperti programmer.

• Jangan pernah mengambil rata-rata dari estimasi yang berbeda.

sumber : ost : http://okizainalfahmi.wordpress.com

Perkiraan atau estimasi

Apakah yang dimaksud dengan ‘estimasi’? Carilah satu contoh yang berhubungan dengan estimasi!

Estimasi adalah kegiatan yang bertujuan untuk memperkirakan sebuah proyek sistem akan selesai dibuat. dengan mengestimasi kita dapat menentukan perkiraan kapan dapat terselesaikanya proyek, biaya yang dibutuhkan, waktu, dan termasuk pula resiko yang dapat terjadi pada saat pengerjaan proyek.

Virtual Class Pengelolaan Proyek Sistem Informasi
Pre Test Minggu ke 11 (10 Juni -16 Juni 2013)