Kamis, 04 Juli 2013

kreteria manager proyek yang baik

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
·         Karakter Pribadinya
·         Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
·         Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
I.Karakter Pribadinya
1.       Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2.       Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3.       Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4.       Asertif
5.       Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
II.Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
1.       Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2.       Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3.       Pernah terlibat dalam proyek yang sejenis.
4.       Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5.       Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6.       Membuat dan menerapkan keputusan terkait dengan perencanaan.
7.       Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8.       Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9.       Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10.   Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
III.Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
1.       Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2.       Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3.       Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4.       Berbagi sukses dengan seluruh anggota tim.
5.       Mampu menempatkan orang yang tepat di posisi yang sesuai.
6.       Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7.       Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8.       Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9.       Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10.   Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11.   Mampu membangun kedisiplinan secara struktural.
12.   Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13.   Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14.   Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15.   Selalu terbuka atas hal-hal yang mendorong kemajuan.
16.   Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Senin, 06 Mei 2013

Praktek-praktek kode etik dalam penggunaan teknologi informasi


1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (
authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut.

Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.


2. Privacy, Term & Condition Penggunaan TI

a. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

b. Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.



3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
S
SUMBER: http://danangharda.blogspot.com

wireless


Wireless Network merupakan Alat yang berfungsi untuk menggabungkan satu jaringan ke jaringan lain atau lebih tepatnya saling berhubungan dengan menggunakan internet. 

Implementasi ini terjadi pada tingkat fisik (lapisan) dari struktur jaringan model OSI.

Jenis Jaringan :

1.      Wireless PAN
2.      Wireless LAN
3.      Wireless Jaringan Mesh
4.      MAN Wireless
5.      Wireless WAN

Peralatan yang digunakan dalam jaringan.

§           Perangkat keras

NIC ( Network Interface Card ).
Kabel.
Konektor.
Crimping
HUB
Switch.
Router.

§           Perangkat lunak

Disk Operating Sistem ( DOS ).
Network Operating Sistem ( NOS ).
Perangkat lunak aplikasi.

Definisi Dari Terminal Services?

Beberapa defini tentang Terminal Services adalah sebagai berikut:

1.         Pengembangan dari sistem operasi Windows yang memungkinkan user untuk menjalankan sistem operasi dan aplikasi yang berjalan di Windows melalui terminal emulasi " 

2.         Merupakan fasilitas yang dapat di gunakan untuk memanfaatkan hardware dengan kemampuan rendah (lama) agar dapat menjalankan aplikasi terbaru"

3.         Sebuah layanan yang digunakan untuk mengakses data, aplikasi sampai desktop Windows yang terdapat di sebuah Komputer/Server jarak jauh melalui sebuah jaringan"

peraturan dan regulasi


peraturan dan regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.
Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Setelah memahami definisi di atas, mari kita masuk ke pembahasannya.

A. Perbandingan Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu ini.
Semakin banyak munculnya kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Maka dibuatlah sebuah regulasi konten, yaitu :
  1. Keamanan nasional : instruksi pada pembuatan bom, produksi obat/racun tidak sah, aktivitas teroris.
  2. Protection of minors (Perlindungan pelengkap) : abusive forms of marketing, violence, pornography
  3. Protection of human dignity(Perlindungan martabat manusia) : hasutan kebencian rasial, diskriminasi rasial.
  4. Keamanan ekonomi : penipuan, instructions on pirating credit cards, scam, cybercrime.
  5. Keamanan informasi : Cybercrime, Phising
  6. Protection of Privacy
  7. Protection of Reputation
  8. Intellectual Property

Perlunya Peraturan dalam Cyberlaw

Sebagai orang yang sering memanfaatkan internet untuk keperluaan sehari-hari sebaiknya kita membaca undang-undang transaksi elektronis yang telah disyahkan pada tahun 2008. Undang-undang tersebut dapat didownload dari website www.ri.go.id dan dapat langsung membaca bab VII yang mengatur tentang tindakan yang dilarang.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Berikut ini merupakan perbandingan Cyberlaw di beberapa negara.
1. Cyberlaw di Indonesia
Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
  • Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Tentang UU ITE
UU ITE  (Undang-undang Informasi dan Transaksi Elektronik )adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia
UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI.
Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik. Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
Keterbatasan UU Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi
Salah satu UU yang berhubungan dengan pengaturan penggunaan teknologi informasi yaitu UU N0.36. Isi dari UU No.36 adalah apa arti dari telekomunikasi, asas dan tujuan dari telekomunikasi, penyelenggaraan, perizinan, pengamanan, sangsi administrasi dan ketentuan pidana dari pengguanaan telekomunikasi, yang dimana semua ketentuan itu telah di setujuin oleh DPR RI.
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Teknologi informasi sangatlah berpengaruh besar untuk negara kita,di lihat dari segi kebudayaan , kita bisa memperkenalkan budaya – budaya yang kita miliki dengan bebas kepada negara-negara luar untuk menarik minat para turis asing. kalau dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan leluasa memasarkan bisnis yang kita jalankan dengan waktu yang singkat. Jadi menurut saya UU ini belum sepenuhnya dapat mengatur penggunaan teknologi informasi karena kebebasan yang dimiliki dari setiap individu yang tidak bida dikontrol dan juga tidak bisa dilihat dari segi negatif”y saja banyak juga segi positif dari penggunaan teknologi informasi seperti dapat”y memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing.
  • Pasal 32: Pemindahan, Perusakan dan Membuka Informasi Rahasia.
  • Pasal 33: Virus, Membuat Sistem Tidak Bekerja (DOS).
  • Pasal 35: Menjadikan Seolah Dokumen Otentik (phising).
Pelanggaran UU ITE ini akan dikenakan denda 1 Milliar rupiah. Di Indonesia, masalah tentang perlindungan konsumen,privasi,cybercrime,muatan online,digital copyright,penggunaan nama domain dan kontrak elektronik sudah ditetapkan oleh pemerintah Indonesia. Namun, masalah spam dan online dispute resolution belum mendapat tanggapan dari pemerintah sehingga belum ada rancangannya.
2. Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.
Kesimpulan : Dalam hal ini Thailand masih lebih baik daripada Vietnam karena Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.
3. Cyberlaw di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
  • Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik.
  • Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
  • Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
  • Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
  • Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
  • Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
  • Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
  • Pasal 13 : Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik.
  • Pasal 14 : Mengatur mengenai transaksi otomatis.
  • Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
  • Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan.
Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act
Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act
Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act
4. Cyberlaw di Malaysia
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
5. Cyberlaw di Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
  • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
  • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
  • Kontrak Elektronik, ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
  • Kewajiban Penyedia Jasa Jaringan, mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
  • Tandatangan dan Arsip elektronik, hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.
6. Cyberlaw di Vietnam
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, padahal masalah seperti spam,perlindungan konsumen, privasi, muatan online, digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

B. Computer Crime Act (Malaysia)

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

C. Council of Europe Convention on Cyber Crime

Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
  1. Masyarakat internasional menyadari perlunya kerjasama antar negara dan industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
  2. Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
  3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Sumber :

IT Forensik


IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.


# Tujuan :

Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.


# Prosedur :

Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.




# Contoh Software :

Berikut contoh Software tools forensik, yaitu :
  Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  Erase/Unerase tools: Diskscrub/Norton utilities)
  Hash utility (MD5, SHA1)
  Text search utilities (search di http://www.dtsearch.com/)
  Drive imaging utilities (Ghost, Snapback, Safeback,…)
  Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  Disk editors (Winhex,…)
  Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.


# Alasan Penggunaan :

Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.






# Contoh Kasus :

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


# Tanya Jawab seputar IT Forensik :

Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.
Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.

SUMBER :
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html.

blogputuyuda01.blogspot.com/2012/03/it-forensik.html

Contoh Sertifikasi Nasional dan Internasional Berikut merupakan salah satu contoh sertifikasi nasional dan internasional



Contoh Sertifikasi Nasional dan Internasional untuk Profesi Insinyur:
Menjadi insinyur membutuhkan proses yang sulit. Gelar insinyur tidak sembarangan diberikan kepada seseorang, butuh prosedur khusus dan persyaratan untuk mendapatkan lisensi, piagam atau dari instansi pemerintahan. Berikut ini merupakan contoh sertifikasi profesi insinyur baik nasional maupun internasional
a. Sertifikasi Profesi Insinyur Internasional
Status profesional didefinisikan secara hukum dan dilindungi oleh sebuah badan pemerintah. Di beberapa wilayah hukum hanya terdaftar atau insinyur lisensi diizinkan untuk menggunakan gelar insinyur atau praktek rekayasa profesional. Yang membedakan seorang insinyur profesional berlisensi adalah kewenangan untuk mengambil tanggung jawab hukum untuk pekerjaan engineering. Sebagai contoh, seorang insinyur berlisensi mungkin bertanda, bercap atau berstempel dokumentasi teknis seperti laporan, gambar, dan perhitungan, perkiraan desain studi, atau analisis.
Contoh Sertifikasi Insinyur di Kanada
Di kanada gelar Professional Engineering hanya dapat digunakan oleh para insinyur berlisensi dan dilindungi dalam hukum di semua propinsi. Perijinan insinyur dilakukan melalui badan hukum yang berkuasa, seperti Profesional Engineering Ontario. Banyak dari asosiasi ini yang bertanggung jawab untuk mengatur profesi terkait. Proses pendaftaran umunya sebagai berikut:
  • Lulus dengan gelar dari program terakreditasi di teknik atau ilmu terapann, terakreditasi oleh Badan Akreditasi Kanada Engineering (CEAB).
  • menyelesaikan Engineer dalam Pelatihan atau ” Magang” program di bawah arahan dari P. Eng. (Ini adalah program empat tahun minimal dengan pengecualian Quebec
  • Review pengalaman kerja oleh Asosiasi,
  • Pass Profesional Praktek Ujian (isi dan format yang berbeda menurut provinsi).
Insinyur yang tidak berlisensi akan medapatkan sangsi hukun sesuai dengan undang-undang yang berlaku. Misalnya Ontario: Insinyur Profesional UU RRO 1990, Peraturan 941) dari berlatih di luar pelatihan dan pengalaman mereka.
b. Sertifikasi Profesi Insinyur Nasional
Persatuan Insinyur Indonesia merupakan salah satu organisasi profesi yang mendapat tempat yang terhormat dalam masyarakat Indonesia pada umumnya dan masyarakat ilmu pengetahuan dan teknologi pada khususnya. Citra ini terbentuk sebagai hasil jerih payah perjuangan tak kenal lelah yang dilakukan oleh Pengurus PII terdahulu. Dalam rangka memenuhi tujuan yang telah ditetapkan dalam Anggaran Dasar PII, citra tersebut perlu ditingkatkan agar selanjutnya PII menjadi sebuah organisasi profesi yang :
  • Mampu memberikan pelayanan yang bermanfaat bagi para anggota.
  • Mampu melakukan pembinaan kemampuan profesional bagi para anggotanya sehingga setara dengan para Insinyur di negara lain.
  • Mampu memperjuangkan aspirasi dan melindungi kepentingan insinyur Indonesia sehingga hak dan kewajiban profesionalnya dapat terpenuhi dalam rangka berperan serta secara aktif dalam Pembangunan Nasional.
Salah satu program utama Pengurus Pusat PII adalah melaksanakan Program Sertifikasi Insinyur Profesional Indonesia. Program ini merupakan langkah strategis PII untuk lebih mengedepankan pembinaan kemampuan profesional anggota dalam memasuki era persaingan globalisasi.
Pada dasarnya Sistem Sertifikasi ini merupakan pengakuan resmi atas kompetensi keprofesionalan seorang insinyur, yang sudah menempuh pendidikan sarjana teknik atau pertanian, serta sudah mengumpulkan pengalaman kerja yang cukup dalam bidang keinsinyuran yang ditekuninya. Dengan demikian masyarakat konsumen memperoleh perlindungan karena mereka yang sudah memperoleh sertifikat Insinyur Profesional adalah yang kompetensinya sudah benar-benar terbukti berdasarkan bakuan yang mengacu pada kaidah-kaidah internasional.
Sertifikat Insinyur Profesional diberikan dalam tiga jenis, yang sekaligus juga menunjukkan jenjang kompetensi yang dimilikinya.
Yang paling awal adalah Insinyur Profesional Pratama, yaitu para insinyur yang sudah bekerja lebih dari tiga tahun sejak mencapai gelar kesarjanaannya dan sudah mampu membuktikan kompetensi keprofesionalannya.
Yang kedua adalah Insinyur Profesional Madya, yaitu para pemegang sertifikat Insinyur Profesional Pratama yang sudah bekerja dan membuktikan kompetensinya selama paling sedikit lima tahun setelah ia memperoleh sertifikat Insinyur Profesional Pratama.
Yang terakhir adalah Insinyur Profesional Utama, yaitu para pemegang sertifikat Insinyur Profesional Madya yang telah bekerja dan membuktikan kompetensinya selama paling sedikit delapan tahun setelah ia memperoleh sertifikat Insinyur Profesional Madya, serta mempunyai reputasi keprofesionalan secara nasional.
Contoh untuk Nasional adalah BNSP, yang merupakan singkatan dari Badan Nasional Sertifikasi Profesi adalah sebuah lembaga independen yang di bentuk pemerintah berdasarkan UU Nomor 13 Tahun 2003 tentang Ketenagakerjaan. Badan ini bekerja untuk menjamin mutu kompetensi dan pengakuan tenaga kerja pada seluruh sektor bidang profesi di Indonesia melalui proses sertifikasi.
Contoh untuk Internasional, Peraturan profesi engineering yaitu dibentuk oleh berbagai yurisdiksi dunia untuk melindungi keselamatan, kesejahteraan dan kepentingan lain dari masyarakat umum, dan untuk menetapkan lisensi yang digunakan seorang insinyur untuk mempunyai wewenang yang digunakan untuk memberikan layanan profesional kepada masyarakat. Status profesional dan praktek aktual dari rekayasa profesional didefinisikan secara hukum dan dilindungi oleh sebuah badan pemerintah. Ciri – ciri lain dari seorang insinyur professional berlisensi adalah memiliki otoritas pertanggung jawaban untuk pekerja insinyur engineer. Contohnya insinyur yang berlisensi dapat menandatangani, atau memberikan ijin dari dokumen – dokumen teknis penting seperti laporan, gambar, perhitungan untuk sebuah study, perhitungan detail, desain perkiraan, dan analisa.


 SERTIFIKASI SOFTWARE DAN DEVELOPMENT

1. Sertifikasi untuk Bahasa Pemrograman
Di bagian ini akan dibahas dua sertifikasi TI dalam hal penguasaan kemampuan yang terkait dengan bahasa pemrograman. Yang dipilih adalah sertikasi untuk bahasa pemrograman Java dan sertifikasi untuk bahasa pemrograman yang menggunakan platform Microsoft .Net.
a. Java
Pengunaan bahasa Java dalam pembuatan aplikasi terus menunjukkan peningkatan. Secara pasti bahasa pemrograman Java mulai merebut pangsa pasar yang dulunya diisi oleh bahasa-bahasa seperti COBOL, Cobol, Visual Basic, C, System/390 Assembler dan SmallTalk. Tentunya hal ini diikuti dengan semakin tingginya kebutuhan akan tenaga profesional yang menguasai bahasa pemrograman Java.
Sertifikasi Java dapat dimanfaatkan oleh paling tidak empat segmen.
1. Pertama, mereka yang ingin melakukan transisi karier dari posisi nonteknis ke pengembangan aplikasi dan software. Yang dimaksud di sini adalah mereka yang memiliki pengalaman nol dalam profesi TI tetapi tertarik untuk beralih profesi ke bidang TI yang mungkin dinilai lebih menggiurkan.
2. Kedua, mereka yang sudah bergerak dalam bidang TI dan berniat untuk melakukan perpindahan posisi di perusahaan tempat mereka bekerja. Jika Anda sedang merancang sebuah rencana untuk meningkatkan kredibilitas, tanggung jawab dan sukses di organisasi Anda saat ini, sertifikasi layak menjadi komponen utama dari rencana tersebut, utamanya jika Anda bekerja di perusahaan kecil atau menengah. Sementara jika Anda memiliki keterampilan TI tetapi tidak memiliki pengalaman menggunakan Java, sertifikasi Java dapat memberi Anda kesempatan untuk mencoba pekerjaan yang menggunakan Java.
3. Ketiga, konsultan Java yang ingin memvalidasi keterampilan mereka dan meningkatkan kredibilitas mereka di mata klien.
4. Keempat adalah para profesional TI yang sedang memikirkan untuk pindah perusahaan. Saat ini banyak lowongan kerja yang menyebutkan sertifikasi Java sebagai suatu kualifikasi yang dapat mejadi nilai tambah. Tentu saja adanya sertifikat dapat meningkatkan kemungkinan untuk mendapatkan kesempatan bekerja di luar negeri dan dengan upah yang lebih tinggi.

b. Microsoft.Net
Untuk para developer ada dua jenis sertifikat yang ditawarkan oleh Microsoft sebagai pengakuan atas keahlian dalam pengetahuan dan keterampilan Microsoft .Net : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).
Sertifikasi MCAD dibuat oleh Microsoft sebagai respon terhadap kebutuhan industri akan sebuah sertifikasi yang memungkinkan mereka untuk menunjukkan keterampilan yang dibutuhkan untuk mengimplementasikan, memaintain, dan mendeploy aplikasi Web atau desktop berbasis Windows dengan skala kecil sampai menengah. MCAD ditujukan untuk mereka yang lingkup pekerjaannya meliputi pengembangan aplikasi, komponen, atau layanan database dan jaringan berskala kecil sampai menengah pada platform Windows.
Sertifikasi yang kedua adalah Microsoft Certified System Developer (MCSD). Sertifikat MCSD merupakan salah satu sertifikat TI dengan reputasi yang dikenal baik di kalangan industri. Dengan mengantongi sertifikat MCSD, seseorang dianggap telah mampu mendemonstrasikan kemampuan yang dibutuhkan untuk memimpin sebuah organisasi dalam proses perancangan, implementasi, dan administrasi dari suatu solusi bisnis dengan menggunakan produk Microsoft.
2. Sertifikasi untuk Database
Setelah membahas sertifikasi untuk bahasa pemrograman, pada bagian ini akan dibahas macam sertifikasi untuk keterampilan dalam teknologi database yang banyak digunakan. Kami memilih sertifikasi untuk Oracle dan Microsoft SQl Server.
a. Oracle
Sampai sekarang perusahaan software kedua terbesar di dunia ini masih merupakan penikmat pangsa pasar terbesar untuk software database. Ini membuat sertifikasi Oracle menjadi salah satu sertifikasi yang paling populer dan banyak dicari. Laporan IDC Certified Report 2002 menyebutkan bahwa sertifikasi Oracle adalah kualitas yang paling dicari oleh pasar TI.
Dalam situsnya Oracle menyebutkan bahwa 97 dari pemegang Oracle Certified Professional (OCP) mengatakan bahwa mereka diuntungkan oleh sertifikasi tersebut, 89% merasa kepercayaan diri terkait penguasaan keahlian Oracle meningkat, dan 96% mengaku menganjurkan program sertifikasi Oracle kepada orang lain. Sementara bagi perusahaan yang memiliki pegawai yang telah tersertifikasi, Oracle mengklaim bahwa berdasarkan survai perusahaan-perusahaan tersebut melaporkan penurunan waktu downtime sebesar 49%.
Untuk memenuhi kebutuhan industri akan berbagai spesialisasi keahlian dalam menggunakan teknologi Oracle, Oracle saat ini menawarkan tiga jenis sertifikasi Oracle. Setiap jalur sertifikasi dirancang untuk menguji penguasaan pengetahuan dan keterampilan dalam menggunakan teknologi Oracle untuk suatu bidang kerja tertentu seperti developer, administrator, atau Web server administrator.
Salah satu yang membuat sertifikasi Oracle menjadi salah satu sertifikat TI dengan reputasi yang tinggi adalah tingkat kesulitan untuk mendapatkan sertifikasi tersebut. Untuk setiap ujian, peserta baru dinyatakan lulus apabila skornya minimal 70 %. “Saya selalu menanyakan kesiapan setiap calon peserta ujian sertifikasi. Ujian Oracle tidak murah dan tidak mudah sehingga sayang sekali apabila harus tidak lulus,” ujar Mardjuki (Education Director, Oracle University Indonesia).
Di lain pihak hal tersebut membuat pemegang sertifikat Oracle menjadi barang langka. Di Indonesia misalnya, menurut Mardjuki baru ada sekitar 300 pemegang sertifikat jenjang OCP, sementara untuk jenjang OCM jumlah mungkin hanya sebatas hitungan jari.
b. Microsoft
Microsoft menawarkan satu jenis sertifikasi untuk penguasaan teknologi produk database andalannya, Microsoft SQl Server. Microsoft Certified DBA adalah sertifikasi yang diberikan sebagai pengakuan kemampuan merancang, mengimplementasi, dan melakukan administrasi database Microsoft SQl Server..
3. Sertifikasi untuk Office
Sebagai aplikasi desktop, Microsoft Office mungkin menjadi aplikasi yang paling akrab dengan keseharaian pekerjaan kita. Mulai dari membantu menulis surat sampai membuat perencanaan proyek. Populernya aplikasi Microsoft Office dan kemudahan pemakaiannya seringkali membuat banyak penggunanya tidak merasa perlu untuk mempelajarinya secara serius. Padahal hal tersebut mungkin berakibat pada rendahnya utilitas pemanfaatan berbagai feature yang sebenarnya disediakan oleh Microsoft Office, dan tanpa disadari membuat kerja tidak seefisien seharusnya.
Sertifikasi Microsoft Office Specialist (Office Specialist) adalah sertifikasi premium untuk aplikasi desktop Microsoft. Sertifikasi ini merupakan sertifikasi dengan standar global untuk validasi keahlian dalam menggunakan Microsoft Office dalam meningkatkan produktivitas kerja.
4. Sertifikasi di Bidang Jaringan
Sertifikasi yang paling populer di bidang jaringan adalah sertifikasi Cisco. Memang bukan rahasia bahwa Cisco merupakan pemegang pangsa pasar terbesar di bidang jaringan sampai saat ini. Selain sertifikasi Cisco, sertifikasi di bidang jaringan yang juga cukup populer adalah sertifikasi yang diberikan oleh CompTIA, Novell, dan Solaris.
5. Sertifikasi di Bidang Computer Graphics dan Multimedia
Peluang karier di bidang Computer Graphics dan Multimedia sangat luas, mulai dari designer, art director, web designer, editor, multimedia artist, visualizer, visual effect artist, dan banyak lagi. Tidak heran jika training di bidang animasi, desain grafis, desain Web, digital video, dan digital imaging ini semakin diminati.
Apa yang bisa Anda lakukan jika Anda ingin diakui sebagai ahlinya di bidang desktop publishing, animasi, digital video, atau desain Web? Tentu saja Anda bisa menempuh berbagai training dan jalur sertifikasi yang ditawarkan oleh vendor-vendor aplikasi yang bergelut di bidang multimedia ini.Beberapa vendor yang mengeluarkan sertifikasi di bidang ini adalah Adobe, Macromedia, Autodesk, dan Maya.

SUMBER :
http://nadiraqui.blogspot.com/2011/06/contoh-sertifikasi-nasional-dan.html
http://rafikaajah.blogspot.com/2011/06/sertifikasi-software-dan-database.html