Knowledge Management dan Usaha Mikro, Kecil, dan Menengah (UMKM)

•May 31, 2010 • 1 Comment

UMKM merupakan tumpuan bagi perekonomian Indonesia. Berdasarkan data pada tahun 2004 diperoleh bahwa sumbangan UKM dalam Produk Domestik Bruto (PDB) atas dasar harga berlaku mencapai Rp 1.135,8 triliun. Secara total sumbangan UKM terhadap PDB adalah sekitar 2,85%. Dari penjelasan singkat tersebut diketahui bahwa UMKM memegang peranan yang sangat vital dalam perekonomian Indonesia karena sumbangannya yang sangat besar baik dari sisi sumber daya maupun daya tahan terhadap letupan-letupan moneter.

Namun banyak sekali kendala yang menghadang usaha kecil mikro, kecil, dan menengah (UMKM) seperti kekurangan modal, terbatasnya akses terhadap teknologi, sempitnya akses pasar, terbatasnya akses pasar, kualitas sumber daya manusia yang terbatas, dan pengelolaan manajemen yang masih tradisional.

Identifikasi permasalah UMKM sampai sekarang hanya menyentuh pada hal yang tampak secara mata dan dapat diukur secara kuantitas. Seringkali identifikasi masalah sangat jarang menyentuh UMKM sebagai suatu learning organization (organisasi pembelajar) yang merupakan suatu entitas hidup. Seringkali pihak-pihak yang berkepentingan dalam pemberdayaan UMKM menempatkannya hanya sebagai objek yang harus dibantu. Penempatan seperti inilah yang membuat entitas sebagai suatu organisasi hidup ( living organization) dan organisasi pembelajar (learning organization) menjadi tidak terberdayakan secara optimal.

Penggunaan teknologi informasi yang akhir-akhir ini berkembang dan didengung-dengungkan oleh berbagai pihak bisa membantu perekonomian bangsa. Hal tersebut tidak akan membantu jika tidak diikuti dengan kemampuan dalam mengelola pengetahuan (knowledge management) yang didalamnya mencakup knowledge sharing.

Pengertian knowledge management dapat dirangkum sebagai suatu strategi yang diarahkan kepada pengidentifikasian, pemilihan, pengorganisasian, serta pengemasan pengetahuan organisasi sebagai suatu cara meningkatkan kinerja dan daya saing organisasi. Tujuan dari pengelolaan pengetahuan ini adala menumbuhkan daya saing yang berkelanjutan sehingga mampu memanajemen perubahan. Peranan dari pengelolaan pengetahuan adalah memungkinkannya organisasi membangun pengetahuan, pengalaman, dan kreatifitas dari staf/karyawannya untuk meningkatkan kinerja organisasi (davidson & Voss, 2002).

Pengelolaan pengetahuan sendiri mencakup beberapa aktifitas diantaranya
1. Knowledge acquisition
Knowledge acquisition merupakan aktifitas untuk memperoleh pengetahuan baik dari luar misalnya melalui internet, televisi, koran, dan sebagainya maupun dari internal organisasi misalnya belajar lewat pengalaman dan merekam pengetahuan dari karyawan.
2. Knowledge creation
Knowledge creation merupakan aktifitas untuk menciptakan pengetahuan. Proses ini terjadi setelah terjadi akuisisi pengetahuan. Proses pembentukan pengetahuan dapat dilihat pada gambar yang memperlihatkan SECI Process.
Secara umum pengetahuan terdiri atas dua macam yaitu tacit knowledge yang sulit untuk dirumuskan dan dikomunikasikan dan bersifat pribadi, dan explicit knowledge yang bersifat sistematik dan telah tersusun sehingga mudah ditransfer kebahas formal.
Dari proses pada gambar di bawah ini, penciptaan pengetahuan terjadi pada proses tacit knowledge yang meliputi internalisasi dan kombinasi, Tacit knowledge ditransformasi ke dalam expilcit knowledge melalui eksternalisasi, Explicit knowledge disempurnakan dengan melakukan kombinasi. Proses yang terus menerus akan menghasilkan spiralisasi pengetahuan sehingga disebut sebagai organisasi pembelajaran.

Sumber : Nonakan dan Tekeuchi
Gambar 1. Proses pembentukan Pengetahuan

3. Knowledge storage and retrieval
Knowledge storage and retrieval berkaitan dengan penyimpanan pengetahuan dan pengambilan pengetahuan tersebut secara mudah. Proses ini dapat berupa penyimpanan melalui hard storage berupa data dalam komputer atau proses manusia (ingatan individu dan memori kelompok)
4. Knowledge transfer
Knowledge transfer merupakan proses pengalihan pengetahuan melalui pembimbingan, ucapan lisan, maupun publikasi.
Kelompok Usaha Mikro, Kecil, dan Menengah Menjadi Organisasi Pembelajar

Kemampuan untuk menjadi organisasi pembelajar (Learning Organization) merupakan tuntutan terhadap banyak perusahaan di era globalisasi dimana laju informasi bergerak dengan cepat dan bisa menghempas siapa saja yang tidak mempunyai persiapan yang memadai. Organisasi pembelajar mensyaratkan untuk menggunakan segala sumber daya manusia untuk bergerak dan belajar bersama-sama. Pengelolaan yang tepat dalam knowledge management sangat berpengaruh terhadap kemampuan UMKM untuk menjadi sebuah organisasi pembelajar. Karakteristik pengelolaan pengetahuan dalam UMKM adalah sebagai berikut

  • Tingkat manajemen yang sedikit sehingga tingkat pengambilan keputusan akan semakin pendek juga. Hal ini memudahkan penerapan pengelolaan pengetahuan (knowledge management).
  • Struktur perusahaan yang lebih sederhana dengan tingkat persaingan antar karyawan yang rendah.
  • Sedikitnya sumber daya manusia untuk menggerakan organisasi membuat UMKM dapat bergerak dalam satu keyakinan dan misi yang sama sehingga lebih mudah untuk mengubah UMKM menjadi organasisi yang mampu untuk melakukan pengelolaan pengetahuan (Knowledge management).
  • Rendahnya gaji dan tingkat manajemen membuat karyawan mempunyai kemungkinan untuk berpindah ke perusahaan yang lebih besar yang menawarkan gaji yang tinggi dan jenjang karir yang baik sehingga perlu adanya pengelolaan pengetahuan yang terpadu sehingga aset pengetahuan karyawan tetap bisa diselamatkan.
  • Kemampuan sumber daya manusia dalam bidang teknologi informasi dan pendidikan yang rendah. Hal ini berimplikasi pada terkendalanya proses penerapan pengelolaan pengetahuan dalam sebuah UMKM.

Ilustrasi Karaktersiknya adalah sebagai berikut :

Sumber : Penulis
Gambar 2. Ilustrasi transformasi UMKM : pendorong dan tantangannya

Karakteristik UMKM tersebut sangat berpengaruh terhadap proses pemebantukan organisasi pembelajar. Pengelolaan pengetahuan untuk menjadi organisasi pembelajar berbeda dengan perusahaan besar. Pengelolaan pengetahuan yang tepat dan konsisten akan manghasilkan UMKM sebagai organisasi yang mampu belajar(organisasi pembelajar).

Konsep Knowledge Management

•May 31, 2010 • Leave a Comment

Definisi Knowledge Management sangat beragam namun dapat kita ringkas,

“KNOWLEDGE MANAGEMENT ADALAH USAHA UNTUK MENGUMPULKAN INFORMASI/PENGETAHUAN YANG DIMILIKI ORANG-ORANG DALAM SUATU ORGANISASI, MENDOKUMENTASIKAN SEKALIGUS MENDISTRIBUSIKANNYA”

Secara garis besar, tujuan dari Knowledge Management adalah untuk menyeberluaskan ilmu dari seseorang yang dianggap ahli di bidangnya kepada semua individu dalam suatu organisasi atau perusahaan.

Metode penerapan dari Knowledge Management sendiri sangat beragam, seperti dibentuknya CoP (Community of Practice) yang bisa kita analogikan seperti media diskusi atau kelompok belajar, pembentukan pusat data atau perpustakaan dan sebagainya.

Satu metode Knowledge Management yang menarik tapi jarang disadari oleh kita semua adalah nge-Blog, jadi Never Give Up Posting Braderrrrrr  !!!

Increasing Your Mainframe Potential

•May 30, 2010 • Leave a Comment

Pada saat ini ada banyak perusahaan yang inti aplikasi bisnisnya yang berjalan dengan menggunakan mainframe yang sudah tua yaitu 20 atau 30 tahun. Ada banyak alasan untuk ini, mungkin mereka menganggap jika tidak rusak,tidak akan memperbaikinya?.

Tidak diragukan lagi bahwa mainframe melakukan pekerjaan yang besar dalam proses transaksi berintensitas  tinggi atau proses perhitungan-intensif seperti analisis statistik. Mereka terus menawarkan kehandalan un-paralel dan keamanan, mereka dapat berfungsi selama bertahun-tahun tanpa gangguan, bahkan selama operasi maintenance atau upgrade. Bukan karena tidak adanya RAS (Reliablity, Availability dan Serviceability) adalah istilah yang mendefinisikan komputer mainframe.

Namun, itu bukan untuk mengatakan bahwa mengandalkan mainframe? tanpa kelemahan. Bukan, yang paling penting dari ini adalah kenyataan bahwa banyak programmer asli yang dibangun aplikasi yang sekarang menikmati matahari di Florida, dan yang bekerja pada Cics atau aplikasi Mantis bukan pekerjaan paling keren di kota untuk lulusan TI baru. Dalam kasus lainnya pemasok software berganti atau orang TI terlalu takut untuk mengacaukan dengan sistem mereka.

Terjadi dilema disini : Anda tidak mampu untuk menggantikan sistem ERP yang tidak sembilan puluh persen dari pekerjaan itu yang seharusnya dilakukan, tetapi Anda bisa lakukan dengan meningkatkan kemampuan untuk memenuhi kebutuhan bisnis. Semakin banyak organisasi yang beralih ke teknologi yang memungkinkan melakukan hal ini, software yang memungkinkan menambahkan fungsionalitas baru untuk aplikasi yang sudah ada tanpa harus menyentuh kode yang mendasarinya.

Teknologi ini memungkinkan antarmuka pengguna yang modern dan meningkatkan kompleksitas aplikasi yang ada. Mereka bahkan memungkinkan administrator non-teknis untuk melakukan perubahan sering dalam aplikasi sehingga mengurangi kebutuhan untuk melibatkan sumber daya TI. Kunci sistem ini adalah kemampuan mereka untuk memberikan pengetahuan bisnis domain dalam hubungannya dengan aplikasi yang sudah ada. Bahan utama kedua adalah kemampuan mereka untuk melakukan hal ini menggunakan layanan mudah menggunakan perangkat lunak. Seperti memberikan pengetahuan adalah kunci mereka biasanya termasuk dalam kategori Knowledge Management.

Kedengarannya terlalu bagus untuk menjadi kenyataan? Teknologi seperti ini berhasil digunakan dalam Healthcare, pada Pelanggan Manufaktur dan Manajemen. Ini hanyalah masalah waktu sebelum mereka menjadi tempat umum bagi organisasi dalam setiap industri perlu untuk meningkatkan fungsionalitas dari aplikasi yang sudah ada.

Manajemen Resiko Dalam Pengembangan Sistem Informasi

•May 29, 2010 • Leave a Comment

Resiko adalah suatu umpan balik negatif yang timbul dari suatu kegiatan dengan tingkat probabilitas berbeda untuk setiap kegiatan[4]. Pada dasarnya resiko dari suatu kegiatan tidak dapat dihilangkan akan tetapi dapat diperkecil dampaknya terhadap hasil suatu kegiatan. Proses menganalisa serta memperkirakan timbulnya suatu resiko dalam suatu kegiatan disebut sebagai manajemen resiko.

Seiring dengan berkembangnya teknologi informasi yang bergerak sangat cepat dewasa ini, pengembangan unit usaha yang berupaya menerapkan sistem informasi dalam organisasinya telah menjadi kebutuhan dasar dan semakin meningkat dari tahun ke tahun. Akan tetapi pola pembangunan sistem informasi yang mengindahkan faktor resiko telah menyebabkan beberapa organisasi mengalami kegagalan menerapkan teknologi informasi tersebut, atau meningkatnya nilai investasi dari plafon yang seharusnya, hal ini juga dapat menghambat proses pencapaian misi organisasi.

Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi, dapat diklasifikasikan ke dalam 4 kategori resiko, yaitu :

a. Catastrophic (Bencana)

b. Critical (Kritis)

c. Marginal (kecil)

d. Negligible (dapat diabaikan)

Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem informasi dapat berpengaruh kepada a) nilai unjuk kerja dari sistem yang dikembangkan, b) biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi informasi, c) dukungan pihak manajemen terhadap pengembangan teknologi informasi, dan d) skedul waktu penerapan pengembangan teknologi informasi.

Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya. Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu organisasi terkait *** dengan Siklus Hidup Pengembangan Sistem (System Development Life Cycle [SDLC]), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan analisa resiko.

Pola Pendekatan

System Development Life Cycle [SDLC] adalah suatu tahapan proses perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan; implementasi; operasi/perawatan; serta tahap penyelesaian [4]. Dari dasar tersebut di atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen pengembangan sistem informasi.

Pola pendekatan manajemen resiko juga perlu mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC) yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :

  1. Tahap 1. Investigasi : Tahap ini suatu sistem didefinisikan, menyangkut ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan yang dibutuhkan dari manajemen resiko pada tahap ini adalah faktor resiko yang mungkin terjadi dari suatu sistem informasi di identifikasikan, termasuk di dalamnya masalah serta konsep pengoperasian keamanan sistem yang semuanya bersifat strategis.
  2. Pengembangan : Tahap ini merupakan tahap dimana suatu sistem informasi dirancang, pembelian komponen pendukung sistem di laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas keamanan sistem sampai dengan kemungkinan yang timbul selama masa konstruksi sistem di laksanakan.
  3. Implementasi : Tahap ini kebutuhan atas keamanan sistem dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang guna mendukung proses pelaksanaan atas implementasi sistem informasi sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat dilaksanakan.
  4. Pengoperasian dan Perawatan : Tahap ini merupakan tahap dimana sistem informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara berkala sistem membutuhkan modifikasi, penambahan peralatan baik perangkat keras maupun perangkat lunak pendukung, perubahan tenaga pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada kontrol berkala dari semua faktor yang menentukan berjalannya sistem, seperti perangkat keras, perangkat lunak, analisa sumber daya manusia, analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.
  5. Penyelesaian/penyebaran : Tahap ini merupakan tahap dimana system informasi yang telah digunakan perlu di lakukan investasi baru karena unjuk kerja atas sistem tersebut telah berkurang, sehingga proses pemusnahan data, penggantian perangkat keras dan perangkat lunak, ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah memastikan proses pemusnahan atas komponen-komponen system informasi dapat berjalan dengan baik, terkelola dari segi keamanan.

Setelah pola pendekatan manajemen resiko di definisikan dalam masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama proses pengembangan sistem.

Metodologi Penilaian Resiko

Untuk menentukan kemungkinan resiko yang timbul selama proses pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang timbul dari pengembangan sistem informasi tersebut. Adapun metodologi penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9 langkah[4], yang tersusun sebagai berikut :

a. Menentukan karakteristik dari suatu sistem

b. Mengidentifikasikan ancaman-ancaman

c. Mengidentifikasikan kelemahan sistem

d. Menganalisa pengawasan

e. Menentukan beberapa kemungkinan pemecahan masalah

f. Menganalisa pengaruh resiko terhadap pengembangan sistem

g. Menentukan resiko

h. Merekomendasikan cara-cara pengendalian resiko

i. Mendokumentasikan hasil keputusan

Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan secara paralel setelah langkah pertama dilaksanakan. Adapun dari setiap langkah tersebut adalah sebagai berikut :

Langkah 1. Menentukan Karakterisasi Sistem

Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di identifikasikan, meliputi perangkat keras, perangkat lunak, sistem interface, data dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer yang dimiliki oleh organisasi tersebut, Manajemen pengawasan yang dipakai pada sistem TI di organisasi tersebut, dan hal lain yang berhubungan dengan masalah keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud mengembangkan sistem informasi.

Adapun teknik pengumpulan informasi yang dapat diterapkan pada langkah ini meliputi :

  1. Membuat daftar kuesinoner. Daftar kuesioner ini di susun untuk semua level manajemen yang terlibat dalam sistem dengan tujuan mengumpulkan informasi seputar keamanan data dan informasi dengan tujuan untuk memperoleh pola resiko yang mungkin dihadapi oleh sistem.
  2. Interview. Bentuk lain dari pengumpulan data dengan cara interview terhadap IT Support atau personil yang terlibat dalam sistem informasi.
  3. Review atas dokumen. Review atas dokumen pengembangan sistem, Dokumen kebijakan, atau dokumen keamanan informasi dapat memberikan gambaran yang bermanfaat tentang bentuk dari kontrol yang saat ini diterapkan oleh SI maupun rencanan pengembangan dari pengawasan di masa depan.
  4. Penerapan Tool. Menggunakan suatu tool aplikasi yang memiliki tujuan untuk mengumpulkan informasi tentang sistem informasi yang digunakan merupakan salah satu cara untuk dapat memetakan sistem secara keseluruhan, seperti penggunakan network monitor, maupun tools lain.

Hasil output dari langkah pertama ini akan menghasilkan Penaksiran atas karakteristik sistem IT, Gambaran tentang lingkungan sistem IT serta gambaran tentang batasan dari sistem yang dikembangkan.

Langkah 2. Mengidentifikasikan ancaman-ancaman

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3) Ancaman Lingkungan. Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi yang ada. Adapun alasan yang timbul dari ancaman manusia ini dapat di definisikan dalam tabel berikut :

Sumber Ancaman
Alasan Aksi yang timbul
Hacker, Cracker
  • Tantangan
  • Ego
  • Memberontak
  • Hacking
  • Social Engineering
  • Gangguan sistem
  • Akses terhadap sistem
Kriminal
  • Perusakan informasi
  • Penyingkapan informasi secara ilegal
  • Keuntungan moneter
  • Merubah data
  • Tindak Kriminal
  • Perbuatan curang
  • Penyuapan
  • Spoofing
  • Intrusi atas sistem
Teroris
  • Surat kaleng
  • Perusakan
  • Peledakan
  • Balas dendam
  • Bom/teror
  • Perang informasi
  • Penyerangan sistem
  • Penembusan atas sistem
  • Tampering sistem
Mata-mata
  • Persaingan usaha
  • Mata-mata ekonomi
  • Pencurian informasi
  • Social engineering
  • Penembusan atas sistem
Orang dalam Organisasi
  • Keingintahuan
  • Ego
  • Mata-mata
  • Balas dendam
  • Kelalaian kerja
  • Surat kaleng
  • Sabotase atas sistem
  • Bug sistem
  • Pencurian/penipuan
  • Perubahan data
  • Virus, trojan, dll
  • Penyalahgunaan komputer

Organisasi yang membutuhkan daftar dari sumber ancaman, perlu melakukan hubungan dengan badan-badan atau sumber-sumber yang berhubungan dengan keamanan, seperti misalnya sumber ancaman dari alam diharapkan hubungan dengan BMG yang menangani masalah alam, atau pihak intelijen atau media massa yang dapat mendeteksi sumber ancaman dari manusia. Hasil output dari ancaman ini merupakan pernyataan atau daftar yang berisikan sumber ancaman yang mungkin dapat mengganggu sistem secara keseluruhan.

Langkah 3. Identifikasi kelemahan

Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak terdeteksi yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup terhadap sistem tersebut.

Pada beberapa vendor besar, informasi atas kelemahan sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan penyediaan layanan purna jual dengan menyediakan hot fixes, service pack, pathces ataupun bentuk layanan lain.

Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk melakukan sistem test dapat di pakai untuk mencek kelemahan sistem secara efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau kondisi IT yang bersifat kritis.  Metode tes yang diterapkan dapat berbentuk :

  • Penggunaan tool yang menscan kelemahan sistem secara automatis
  • Adanya Evaluasi dan sekuriti tes (ST&E), atau
  • Melakukan penetrasi tes

Penggunaan tools untuk mencek kelemahan sistem diterapkan pada grup perusahaan dengan kelengkapan jaringan komputer yang memadai, yang digunakan untuk memindai beberapa servis sistem yang disinyalir lemah (seperti : Diperbolehkannya anonymous FTP, sendmail automatis, dll).  Strategi ST&E merupakan metode tes yang di terapkan pada saat proses penilaian atas resiko dilakukan.  Metode ini diterapkan saat pengembangan dan eksekusi atas Sistem Informasi berjalan yaitu pada bagian test plan.  Kegunaan dari metode ini adalah untuk melihat efektifitas dari kontrol atas sekuriti dari sistem IT terimplementasikan dalam kondisi sistem beroperasi.  Penetrasi tes merupakan metode yang digunakan sebagai pelengkap dalam memeriksa kontrol atas sekuriti dan menjamin tidak adanya masalah sekuriti yang mungkin timbul pada sistem IT.

Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat dianggap sebagai potensi dari sumber ancaman di kemudian hari.

Langkah 4. Analisa pengawasan

Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa penerapan kontrol yang telah diimplementasikan atau yang direncanakan.  Bagi organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi kelemahan atas sistem.

Metode pengawasan

Metode pengawasan terdiri atas metode yang bersifat teknis maupun non teknis.  Metode pengawasan secara teknis merupakan salah satu upaya perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan, sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti penerapan policy keamanan, prosedur operasional, maupun manajemen personel yang ada.

Kategori pengawasan

Kategori pengawasan baik secara teknis maupun non teknis dapat diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.

Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi atas informasi.

Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada, metode ini contoh pada Microsoft Windows dengan menggunakan teknik audit trails, metode deteksi penyusupan atau teknik checksum.

Teknis analisa pengawasan

Analisa pengawasan atas policy keamanan dapat menggunakan teknik checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini adalah mengupdate terus menerus atas checklist pengguna sistem untuk mengontrol pemakai.

Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak yang mungkin timbul atas penerapan policy keamanan.

Langkah 5. Menerapkan beberapa kemungkinan

Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul dari kelemahan sistem didefinisikan.  Terdapat beberapa faktor yang perlu dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti :

  • Motif dan kapabilitas dari sumber ancaman
  • Kelemahan bawaan dari sistem
  • Eksistensi dan efektifitas kontrol yang di terapkan

Adapun level skalabilitas dari ancaman menurut Roger S. Pressman [3], dapat di definisikan dalam 4 kategori yang didefinisi dalam tabel berikut :

Tingkat Ancaman Definisi
Catastrophics Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.
Critical Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.
Marginal Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula
Negligible Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

Hasil dari langkah kelima ini adalah terdefinisikan ancaman dalam beberapa tingkat tertentu, yaitu kategori catastrophic, critical, marginal atau negligible

Langkah 6. Analisa dampak

Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan.  Penilaian atas dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat tergantung kepada

  • Tujuan sistem IT tersebut saat di kembangkan
  • Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak
  • Sistem dan data yang bersifat sensitif

Informasi tersebut di atas, dapat diperoleh dari sumber dokumentasi pengembangan sistem di organisasi yang mengembangkan sistem informasi.  Analisa dampak bagi beberapa kalangan dapat juga disebut sebagai BIA (Business Impact Analysis) dimana skala prioritas atas sumber daya yang dimiliki memiliki level yang berbeda.

Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :

a. Dampak atas Confidentiality (Kenyamanan).

Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data

Dampak atas Integrity (Integritas)

Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.

Dampak atas Availability (Ketersediaan)

Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional.

Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di implementasikan terhadap tingkat CIA tersebut di atas.

Langkah 7. Tahap Penentuan Resiko

Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4 x 4, 5 x 5 yang tergantung dari bentuk ancaman dan dampak yang di timbulkan.

Probabilitas dari setiap ancaman dan dampak yang ditimbulkan dibuat dalam suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke 5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible.

Adapun probabilitas dampak pada langkah ke 6 yang timbul di skalakan dalam 4 skala yang sama dengan nilai 4 dampak, dimana skala sangat tinggi di definisikan dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat dalam bentuk :

Tingkat Ancaman Dampak
Sangat Tinggi

(100)

Tinggi

(70)

Sedang

(40)

Rendah

(10)

Catastrophic (1,0) 100 x 1= 100 70 x 1 = 70 40 x 1 = 40 10 x 1 = 10
Critical (0,7) 100 x 0,7 = 0,7 70 x 0,7 = 49 40 x 0,7 = 28 10 x 0,7 = 7
Marginal (0,4) 100 x 0,4 = 40 70 x 0,4 = 28 40 x 0,4 = 16 10 x 0,4 = 4
Negligible (0,1) 100 x 0,1 = 10 70 x 0,1 = 7 40 x 0,1 = 4 10 x 0,1 = 1

Langkah 8. Rekomendasi kontrol

Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul dimana rekomendasi tersebut meliputi beberapa hal sebagai berikut :

  1. Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan
  2. Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang berlaku
  3. Rekomendasi atas kebijakan organisasi
  4. Rekomendasi terhadap dampak operasi yang akan timbul
  5. Rekomendasi atas tingkat keamanan dan kepercayaan

Pendefinisian skala rekomendasi yang dibuat berdasarkan skala prioritas dari organisasi tersebut.

Langkah 9. Dokumentasi hasil pekerjaan

Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di kemudian hari.

Jadi, Pendekatan manajemen resiko dalam pembangunan IT merupakan proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi saat IT tersebut dalam proses pengembangan, maupun saat maintenance dari IT dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk matriks dampak untuk memudahkan para pengambil kebijakan pada proses mitigasi resiko.

Pengertian Just in Time (JIT) dan Filosofinya

•May 25, 2010 • 4 Comments

JIT merupakan filosofi pemanufakturan yang memiliki impilkasi penting dalam manajemen biaya. Ide dasarJIT sangat sederhana, yaitu produksi hanya apabila ada permintaan (pull system) atau dengan kata lain hanya memproduksi sesuatu yang diminta dan hanya sebesar kuatitas yang diminta. Filosofi JIT digunakan pertama kali oleh Toyota dan kemudian diadopsi oleh banyak perusahaan manufaktur dijepang .

Bila JIT merupakan suatau filosofi manajemen operasi yang berusaha untuk menghilangkan pemborosan pada semua aspek dari kegiatan-kegiatan produksi perusahaan. Sasaran utama JIT adalah menngkatkan produktivitas system produksi atau opersi dengan cara nenghilangkan semua macam kegiatan yang tidak menembah nilai bagi suatui produk.
Just in Time (JIT) mendasakan pada delapan kunci utama, yaitu
:

  1. Menghasilakn produk yang sesuai dengan jadwal yang didasarkan pada permintaan.
  2. Memproduksi dengan jumlah kecil
  3. Menghilangkan pemborodan
  4. Memperbaiki aliran produksi
  5. Menyempurnakan kualitas produk
  6. Orang-orang yang tanggap
  7. Menghilangkan ketidakpastian
  8. Penekananan pada pemeliharaan jangka panjang.

Persyaratan-persyaratan JIT

Terdapat beberapa persyaratan yang harus dipenuhi pemerapan JIT:

  1. Organisasi Pabrik  : Pabrik dengan sisitem JIT berusaha untuk mengatur layout berdasarkan produk. Semua proses yang diperlukan untuk membuat produk tertentu diletakkan dalam satu lokasi.
  2. Pelatihan/Tim/keterampilan : JIT memerlukan tambahan pelatihan yang lebih banyak bila dibandingkan dengan system tradisional. Karyawan diberi pelatihan mengenai bagaimana menghadapi perubahanyang dilakukan dari system tradisional dan bagaimana cara kerja JIT  yaitu 1. Membentuk Aliran/Penyederhanaan : Idealnya suatu lini produksi yang baru dapat di setup sebagai batu ujian untuk membentuk aliran produksi, menyeimbangkan aliran tersebut, dan memecahkan masalah awal. 2. Kanbal Pull System : Kanbal merupakan system manajemen suatu pengendalian perusahaan, karena itu kanbal memiliki beberapa aturan yang perlu diperhatikan. 3. Jangan mengirim produk rusak ke prosess berikutnya. 4. Proses berikutnya hanya mengambil apa yang dibutuhkan pada saat dibutuhkan. 5. Memproduksi hanya sejumlah proses berikutnya. 6. Meratakan beban produksi. 7. Menaati instruktur kanban pada saat fine tuning. 8. Melakukan stabilisasi dan rasionalisasi proses.
  3. Visibiltas/ pengendalian visual : Salah satu kekuatan JIT adalah sistemnya yang merupakan system visual. Melacaknya apa yang terjadi dalam system tradisional sulit dilakukan karena para karyawan mondar-mandir mengurus kelebihan barang dalam prosess dan banyak rute produksi yang saling bersilangan.
  4. Eliminasi Kemacetan : Untuk menghapus kemcetan, baik dalam fase setup maupun dalam masa produksi, perlu dilakukan beberapa pendekatan yang melibatkan tim fungsi silang. Tim ini terdiri dari berabagi departemen, seperti perekayasaan, manufaktur, keuangan dan departemen lainnya yang relevan.
  5. Ukuran Lot Kecil Dan Pengurangan Waktu Setup  : Ukuran lot yang ideal bukan ukuran yang terbesar, tetapi ukuran lot yang terkecil. Pendekatan ini pendekatan ini esuai bila nesin-mesin digunakan untuk menghasilkan berbagai bagian atau komponen yang berbeda yang digunakan proses berikutnya dalam tahap produksi.
  6. Total Productive Maintance  : TPM merupakan suatu keharusan dalam sisitem JIT. Mesi-mesin membersihkan dan diberi pelumas secara rutin, biasanya dilakukan oleh operator yang menjalankan mesin tersebut.
  7. Kemampuan Proses, Statistical Proses Control (SPC), Dan Perbaikan Berkesinambungan.

Kemampuan proses, SPC, dan perbaikan berkesinambungan harus ada dalam pemanufakturan JIT, karena beberapa hal: Pertama, segala sesuatu harus bekerja sesuai dengan harapan dan mendekati sempurna. Kedua, dalam JIt tidak ada bahan cadangan untuk kemacetan perusahaan dan Ketiga, semua kondisi mesin harus bekerja dengan prima.

Startegi Penerapan Just in Time

Ada beberapa strategi dalam mengimplementasikan JIT dalam perusahaan, antara lain:

Startegi Penerapan pembelian Just in Time. Dukungan, yaitu dari semua pihak terutama yang berkaitan dengan kegiatan pembelian, dan khususnya dukungan dari pimpinan. Tanpa ada komitmen dari pinpinan tersebut JIt tidak dapat terlaksana. Mengubah system, yaitu mengubah cara mengadakan pembelian, yaitu dengan membuat kontrak jangka panjang dengan pemasok sehingga perusahaan cukup hanya memesan sekali untuk jangka panjang, selanjutnya barang akan dating sesuai kebutuhan atau proses produksi perubahan kita.

Startegi penerapan Just in Time dalam system produksi. Penemuan system produksi yang tepa, yaitu dengan system tarik yang bertujuan memenuhi kebutuhan dan harapan pelanggan dengan menghilangkan sebanyakmungkin pemborosan. Penemuan lini produksi yaitu dalam satu lini produksi harus dibuat bermacam-macam barang, sehingga semua kebutuhanpelanggan yang berbeda-beda itu dapat terpenuhi. Selain itu lini produksi tersebut dapat menghemat biaya, biaya bahan, persediaan, dan sebagainya. JIT bukan hany sekedar metode pengedalian persediaan, tetapi juga merupakan system produksi system produksi yang saling berkaitan dengan semua fungsi dan aktivitas.

Keuntungan JIT antar lain

  1. Waktu set-up pada gudang dapat dikurangi. Dengan pemotongan waktu dan biaya ini akan membuat perusahaan lebih efficient, dan perusahaan dapat lebih fokus untuk perbaikan pada bidang lainnya.
  2. Aliaran barang dari gudang ke produksi akan meningkat. Beberapa pekerja akan fokus pada daerah pekerjaannya untuk bekerja secara cepat.
  3. Pekerja yang menguasai berbagai keahlian digunakan secara lebih efisien.
  4. Penjadwalan produk dan jam kerja karyawan akan lebih konsisten.
  5. Adanya peningkatan hubungan dengan suplyer.
  6. Persediaan selalu dipertahankan untuk menjaga produkstivitas pekerja dan bisnis akan fokus pada turn over.

apa itu COBIT ?

•April 24, 2010 • Leave a Comment

COBIT, untuk orang yang berlatar belakang IT atau auditor IT sudah tidak asing lagi didengar. Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.

Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:

Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .

Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut:

  • Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
  • Apa saja indikator untuk suatu kinerja yang bagus?
  • Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )?
  • Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?
  • Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?
  • Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya.

The COBIT Framework memasukkan juga hal-hal berikut ini:

  • Maturity Models – Untuk memetakan status maturity proses-proses TI (dalam skala 0 – 5) dibandingkan dengan “the best in the class in the Industry” dan juga International best practices
  • Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI.
  • Key Goal Indicators (KGIs) – Kinerja proses-proses TI sehubungan dengan business requirements
  • Key Performance Indicators (KPIs) – Kinerja proses-proses TI sehubungan dengan process goals

COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah “ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP).

Sedang, COBIT’s “good practices” mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut.

Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

Perkembangan OS Mobile

•April 8, 2010 • 1 Comment

Assalaamu’alaikum Wr Wb. Teknologi sekarang makin cepat berkembang,  Seperti halnya system operasi pada komputer, sistem operasi ponsel adalah software utama yang melakukan menejemen dan kontrol terhadap hardwaresecara langsung serta menejemen dan mengotrol software-soft lain sehingga software-software lain tersebut dapat bekerja. Sehingga suatu system operasi ponsel (mobile operating system) akan bertanggung jawab dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat ponsel tersebut seperti, skedulling task, keyboard, WAP, email, text message, sinkronisasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan mengontrol fitur-fitur lainnya. Banyak perusahaan ponsel yang membenamkan system operasi dalam produknya baik pada PDA, Smartphone maupun handphone. Perkembangan aplikasi atau game selular (mobile content)sangat cepat, perusahaan pembuat mobile Operating System (OS) telah berlomba untuk memasarkan produk-produk mereka dengan menciptakan fungsi-fungsi dan teknologi yang kian hari kian memanjakan pengguna smartphone (selular yang ber-OS) dari segi entertainment dan fungsionalitas penggunaan selular untuk memudahkan tugas sehari-hari. Selain berfungsi untuk mengkontrol sumber daya hardware dan software ponsel seperti keypad, layar, phonebook, baterai, dan koneksi ke jaringan, sistem operasi juga mengontrol agar semua aplikasi bisa berjalan stabil dan konsisten. Sistem operasi harus dirancang fleksibel sehingga para software developer lebih mudah menciptakan aplikasi-aplikasi baru yang canggih. Keunggulan lain dari ponsel yang ber-OS adalah memiliki kebebeasan lebih untuk men-download berbagai aplikasi tambahan yang tidak disediakan oleh vendor ponsel Sistem operasi-sistem operasi tersebut diantaranya adalah :

• Sistem operasi Symbian

• Windows Mobile

• Sistem operasi Palm

• Mobile Linux

• Sistem operasi Blackberry

• Sistem Operasi Android

• Sistem Operasi Maemo

Sistem operasi Symbian
Sistem operasi Symbian adalah sistem operasi yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan peralatan bergerak mobile).Symbian merupakan perusahaan independen hasil kolaborasi vendor-vendor raksasa pada masa itu yakni Ericsson, Nokia, Motorola, dan Psion. Nokia sebagai pemegang saham terbesar dengan angka 47,9 persen. Banyak dari produk nokia ber-OS Symbian. Symbian dipandang lebih unggul karena:
1. Sistem operasi ini sejak awal dirancang khusus untuk ponsel. Berbeda dengan Microsoft dan Linux yang diadopsi dari komputer.
2. Berkat fitur CC+, Java (J2ME) MIDP 2.0, PersonalJava 1.1.1a, dan WAP, Sistem operasi symbian ini sangat terbuka sehingga siapapun bisa mengembangkannya. terbukti banyak beredar aplikasi-aplikasi tambahan untuk OS berbasis Symbian atau platform Java.
3. Symbian menyediakan suatu user interface (UI) framework yang fleksibel, sehingga supaya para vendor bisa menvariasikan produk-produknya. Ada empat jenis UI yang beredar saat ini yaitu: Series 60 (misalnya Nokia N70, N91, Siemens SX1, Samsung D700, D710, Panasonic X700, X800); Series 80 (Nokia N9210, 9210i, 9300); Series 90 (Nokia 7700 dan 7710); UIQ (Sony Ericsson P800, P900, P910, Motorola A920, A925, A1000, A1010). Symbian MOAP (Mobile Oriented Applications Platform), contohnya adalah Mitsubishi D800iDS yang memiliki dual screen yang pengoperasiannya mirip dengan Nintendo DS yaitu 2 screen dan hanya screen bagian bawah yang memiliki fungsi touch screen.

Symbian telah mengeluarkan Operating System untuk smartphone terbaru nya yaitu versi 9.3, Symbian menyatakan bahwa versi 9.3 ini akan lebih mempercepat, mempermurah dan mempermudah para vendor handphone dan para
operator untuk mendapatkan servis dan fasilitas terbaik seperti mendukung WiFi, Firmware update secara online (FOTA), dukungan HSDPA, VoIP melalui IPSec, dukungan secara native untuk Push To Talk, dukungan Java JSR 248, Platform sekuriti yang lebih stabil dan lebih baik untuk memproteksi dari virus dan spam, dukungan untuk fasilitas graphic 3D yang lebih baik (vector floating point).

Windows Mobile
Adalah sistem operasi seluler yang ditawarkan oleh Microsoft. Sistem operasi Windows Mobile dimulai dari
• Pocket PC 2000
• Pocket PC 2002
• Windows Mobile 2003. Memiliki 4 edisi, yaitu : Windows Mobile 2003 for Pocket PC Premium Edition, Windows Mobile 2003 for Pocket PC Professional Edition, Windows Mobile 2003 for Smartphone, dan Windows Mobile 2003 for Pocket PC Phone Edition
• Windows Mobile 2003 Second Edition (Windows Mobile 2003 SE)
• Windows Mobile 5
• Windows Mobile 6, memiliki 3 versi, yaitu : Windows Mobile 6 Standard for Smartphone (phone without touchscreen), Windows Mobile 6 Professional for Pocket PC with phone functionality, dan Windows Mobile 6 Classic for Pocket PCs without cellular radio. Contoh: Eten Glofiish X650 menggunakan Windows Mobile 6.0 Profesional

Versi terbaru yang sedang dikembangkan Microsoft adalah Photon, yang didasarkan pada Windows Embedded CE 6.0 dan diharapkan dapat mengintegrasikan versi smartphone dan Pocket PC. Contoh perangkat yang ber-OS Windows Mobile seperti Audiovox SMT 5600, iMate SP3i, Samsung SCH-i600, Mio 8390, Sagem myS-7, Orange SPV C500, HP iPAQ rw6100, Motorola MPx220, O2 Xphone, dan O2 Xphone II. PDA adalah Acer n30, ASUS My Pal A716, HP iPAQ h5555, dan Mio 558.

Keunggulan yang ditawarkan seperti
1. Sebagian besar teknologi IT (information technology) yang dipakai berbasis Windows, kecocokan dalam hal platform serta ekstensi yang mudah dengan software komputer dipandang bahwa Microsoft dianggap lebih ideal dibandingkan Symbian atau Linux.
2. Windows Mobile menawarkan berbagai fitur unggulan seperti Mobile Blog, GPS, menonton televisi, serta Mobile Database.
Kelemahannyan adalah Windows Mobile bersifat tertutup sehingga sulit bagi software developer independen untuk menciptakan aplikasi-aplikasi baru.

Mobile Linux
Ponsel Linux pertama diluncurkan oleh Motorola pada bulan Februari 2003. Motorola seri A760 yang dirilis pertama kali di Cina ini menggunakan OS kombinasi dari kernel Linux yang didistribusikan oleh software Silicon Valley-based Monta Vista dan software lainnya dari bahasa pemrograman Java Sun Microsystems. Sistem operasi berbasis Linux yang dikembangkan oleh Google adalah Android. Platform software berbasis Linux diantaranya adalah MOTOMAGX dan Qtopia. MOTOMAGX merupakan platform Linux mobile dari Motorola. Produk pertama yang didasarkan pada platform ini adalah ponsel MOTOROKR Z6 dan MOTORAZR2 V8. Qtopia Phone Edition merupakan platform software dan antarmuka untuk Linux, yang dikembangkan oleh perusahaan Trolltech. Qtopia Greenphone, merupakan perangkat pengembangan Linux mobile yang ditujukan untuk berbagai aplikasi baru.

Kelemahannya adalah aplikasi tambahan yang belum banyak beredar, serta Linux dibangun untuk mengoprasikan sistem dengan tenaga besar, sehingga manajemen sumber daya baterai masih kalah efektif dibandingkan OS lainnya.

Kelebihannya adalah Linux sebagai OS yang ideal bagi ponsel karena dukungan oleh perusahaan-perusahaan besar seperti IBM, Oracle, dan Intel. Selain itu, sistem ini nilai lebih fleksibel dan menawarkan memori yang lebih kecil serta bisa lebih dihemat.

Contoh ponsel ber-Linux OS: Haier N60, Motorola A760, E895, NEC N900iL, dan Samsung SCH-i519. Produk-produk PDA seperti Sharp SL-C3000, Sharp Zaurus SL-C1000, Compaq iPAQ, IBM e-LAP reference design, dan Nokia 770 Internet Tablet.

Sistem operasi BlackBerry
Perusahan telekomunikasi asal Canada, Reserch in Motion (RIM), mengembangkan perangkat komunikasi bergerak. Awalnya produk mereka adalah memproduksi dan layanan penyeranta (Pager) dua arah, namun dalam
perkembangannya perusahaan ini membuat terobosan baru dengan menciptakan pearangkat Blackberry yang terkenal dengan layanan push-email, dan sekarang blackberry berubah menjadi smartphone yang memiliki berbagai fungsi seperti, GPS, internet mobile, serta dapat mengakses Wi-FI. RIM sebagai developer untuk sistem operasi blackberry telah mengeluarkan sistem operasi baru dengan salah satu aplikasi yang tertanam didalamnya adalah Document to Go versi trial buatan DataViz, suatu aplikasi yang memiliki fungsi officeseperti Word to Go, Presenter to Go yang otomatis memiliki Sheet to Go sebagai aplikasi Spreadsheet.

System Operasi Palm
Contoh peproduk yang menanamkan sistem operasi Palm adalah Palm Treo 680 Smartphone ini menggunakan system operasi Palm, yaitu Palm OS 5.4.9 dengan prosesor Intel PXA270, 312MHz. Beberapa fitur yang ditawarkan adalah Pocket Express, Microsoft Media Player, Palm files, PDF viewer, Adobe Acrobat reader, eReader, Pocket Tunes, dan Document To Go.

Sistem Operasi Android

Android adalah sebuah operating system untuk ponsel yang baru saja lahir. Tetapi kehebatannya ternyata sudah membuat banyak produsen ponsel berlomba – lomba untuk memasukkan OS ini kedalam handsetnya. Dan di Indonesia tinggal tunggu waktu saja untuk kebanjiran ponsel Android ini.

Beberapa Vendor ponsel terkemuka yang telah dikonfirmasi akan mulai mengeluarkan ponsel berbasis Android dalam waktu dekat adalah Samsung, Sony Ericsson dan HTC.

Sebagai sistem operasi baru, Android juga disinyalir lebih aman termasuk jika dibandingkan BlackBerry dan windows mobile. Berbagai sistem operasi terdahulu terbukti memiliki celah keamanan yang bisa dimanfaatkan penjahat dunia maya untuk meretasnya. Windows Mobile dan Symbian sebagai pemimpin pasar sistem operasi ponsel, telah banyak menuai virus dan malware.

Dengan bergulirnya Android, banyak kalangan menunggu apakah sistem operasi ini memiliki celah keamanan yang bisa digunakan untuk tujuan jahat. Secara teori, sistem operasi apapun berpotensi terkena virus asalkan beberapa persyaratan mendasar terpenuhi.

Pertama adanya aplikasi pihak ketiga yang banyak ditawarkan oleh pengembang independen, kedua ada bahasa pemrograman yang mudah dipelajari dan dipahami oleh orang lain, dan ketiga pangsa pasarnya harus besar. Jika syarat tersebut belum terpenuhi maka akan relatif sulit untuk menembus Android.

Semakin banyak pengguna sebuah sistem operasi, semakin mudah dikenali dan dicari sisi kelemahannya. Maka Android harus besar terlebih dulu, agar berpotensi terserang virus maupun malware. Android juga menggunakan sistem Java yang penggunanya sangat banyak, namun jika pangsa pasar tidak besar, pembuat virus tidak akan tertarik.

Namun sistem open-source seperti pada Android memiliki kelebihan. Sifatnya yang terbuka dan dapat dikembangkan komunitas IT sehingga penjagaan Android akan lebih besar daripada sistem operasi lainnya.

Sistem Operasi Maemo

Maemo merupakan sebuah perkembangan platform yang bersifat sumber terbuka untuk perangkat-perangkat yang menggunakan sistem Linux, seperti internet tablet, yang mewarisi arsitektur Linux dari sistem operasi Unix. Maemo dibuat melalui komponen sumber terbuka yang digunakan secara luas dengan beberapa tambahan untuk mengintegrasikan kesemuanya dengan baik pada perangkat yang menggunakannya.

Internet tablet merupakan perangkat yang digunakan yang menyediakan desktop pada level PCemail). Perangkat-perangkat tersebut memiliki resolusi tinggi, dengan layar sentuh sensitif berukuran 800 x 480 pixel. Nokia internet tablet menggunakan platform Maemo, yaitu Nokia 770, Nokia N800, dan Nokia N810, dan yang terbaru Nokia N900. yang digunakan untuk service internet.

Sekiranya artikel ini bisa memberikan pengetahuan atau sekedar menambah wawasan kita. Terima kasih semuanya, Wassalaamu’alaikum Wr Wb.