Electronic Learning dan pemahammnya (bagian 1)

Dalam perkembangannnya, computer dipakai sebagai alat sebagai alat bantu pembelajaran, karena hal itu dikenal dengan istilah (CLB) computer assisted learning (CAL). Saat pertama kali computer mulai diperkenalkan khususnya untuk pembelajaran, maka computer jadi popular di kalangan anak didik. Hal ini dimengerti karena berbagai variasi teknik pembelajaran membantu lebih terarahnya proses pembelajaran.

Teknologi pembelajaran terus berkembang sehingga dapat dikelompokan menjadi:

  1. Technology-based learning
  2. Technology-based web learning

Technology based learning ini pada prinsipnya terdidri dari dua yaitu audio ( audio tape, radio, voice mail, telephone). Sedangkan Technology-based web learning pada dasrnya adalah data informasi technology.

 

Pada setiap metode pasti ada kelebihan dan kekurangan karena ilmu bersifat dinamis atau selalau berkembang, oleh karena itu seiring dengan perkembangan jaman metode pembelajaran pun terus berinovasi guna mencapai proses pembelajaran yang berhasil.Dari uraian di atas dapat kita ketahui kelebihan dan kekurangan e-Learning sebagai berikut :

–          Tersedianya fasilitas pembelajaran dimana guru dan murid dapat berkomunikasi dengan mudah melalui internet tanpa di batasi oleh ruang dan waktu.

–          Siswa dapat belajar me review setiap saat dan kapan saja bahan ajar yang telah disampaikan guru dengan membuka file di computer.

–          Bila siswa perlu informasi tambahan tentang bahan ajar dapat mengakses di internet.

–          Berubahnya peran siswa yang biasanya pasif menjadi aktif

–          Berubahnya peran guru biasanya center learning jadi fasilitator.

–          Guru dan siswa dapat menggunakan bahan ajar yang terstruktur dan terjadwal melalui internet, sehingga keduanya dapat menilai.

–          Pembelajaran lebih inovatif,kreatif dan menarik bagi siswa.

–          Mengembangkan motorik siswa untuk mempelajari suatu hal.

–          Guru maupun siswa dapat berdiskusi melelui internet, yang dapat diikuti jumlah peserta yang banyak

–          Relatif lebih efisien.

 

Walaupun demikian pemanfaatan internet untuk pembelajaran e-learning tidak terlepas dari kekurangan.sebagai berikut dipaparkan kekurangan e-learning :

–          Proses belajar dan mengajarnya cenderng ke arah pelatihan dari pada pendidikan.

–          Berubahnya peran guru yang semula menguasai pembelajaran konvesional berubah mengusai ICT.

–          Siswa yang tidak mempnyai motivasi cenderung gagal.

–          Kecenderungan mengabaikan aspek akademik bahkan berubah menjadi aspek bisnis.

–          Kurangnya interaksi antar guru dan siswa bahkan antar siswa itu sendiri karena sudah tergantung dengan internet.

–          Siswa jadi malas membaca buku.

–          Apabila di daerah pedalaman teknologi sulit dijangkau karena terbatasnya alat.

–          Tidak efisien apabila digunakan di daerah sekolah-sekolah tertinggal.

–          Tidak semua lapisan atau tingkatan sekolah menggunakan e-learning.

–          Kurangnya penguasaan computer.

http://www.landasanteori.com/2015/09/pengertian-e-learning-definisi-manfaat.html

http://www.kajianpustaka.com/2014/06/pengertian-karaktiristik-dan-manfaat-elearning.html

http://ainulfadilah.blogspot.co.id/2014/02/normal-0-false-false-false-en-us-x-none.html




Jenis-jenis virus komputer yang sering beredar

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda.

Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .

1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

– Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.

– Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.
– Contoh: Randex, CMJ, Meve, dan MrKlunky.
– Proteksi: Instal program antivirus

2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.
– Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.
– Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.
– Contoh: Vienna virus
– Proteksi: Instal scanner antivirus.

3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
– Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.
– Contoh: Way, Trj.Reboot, Trivial.88.D
– Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.
– Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.
– Contoh: Polyboot.B, AntiEXE
– Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.

5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.
– Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.
– Contoh:Relax, Melissa.A, Bablas, O97M/Y2K
– Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
– Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.
– Contoh: virus Dir-2
– Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.
– Contoh: Elkern, Marburg, Setan Bug, dan Tuareg
– Proteksi: Instal antivirus high-end.

8. Companion Viruses
– Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file “Me.exe”, virus membuat file lain bernama “Me.com” dan bersembunyi di file baru. Ketika sistem memanggil nama file “Me”, yang “. Com” file dijalankan (sebagai “. Com” memiliki prioritas lebih tinggi daripada “exe.”), Sehingga menginfeksi sistem.
– Contoh: Stator, Asimov.1539 dan Terrax.1069
– Proteksi: Instal scanner antivirus dan juga men-download Firewall.

9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll
– Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.
– Contoh: link Virus
– Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.
– Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.
– Contoh: Invader, Flip dan Tequila
– Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih.

11. Web Scripting Virus
Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan.
– Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.
– Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.
– Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.
– Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.
– Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson
– Proteksi: Instal antivirus versi terbaru.

13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.

 

http://kelompok5hendra.blogspot.co.id/2011/12/jenis-jenis-kategori-virus-komputer.htmlhttp://tamrenata.blogspot.co.id/2013/09/inilah-berbagai-jenis-virus-komputer.html




Tips memilih Antivirus

Pada dasarnya semua program antivirus yang terudpate dengan baik dapat melindungi komputer dengan baik.
Jadi semuanya kembali kepada anda sendiri dan sebaiknya anda menentukan kriteria membeli produk yang anda inginkan.
Ada berbagai macam virus komputer yang bertebaran seiring bertambahnya jenis virus yang ada saat ini. Tidak semua antivirus bagus untuk laptop maupun komputer Anda, maka dari itu anda harus jeli memilih tipe antivirus sesuai kebutuhan.

  • Pilihlah antivirus yang tidak terlalu besar ukurannya. Karena semakin besar ukurannya maka akan semakin berat antivirus tersebut dijalankan dan akan menggangu stabilitas komputer Anda.
  • Baca secara jeli dan seksama pada website antivirus, apakah memiliki plugins tambahan atau tidak. Plugins tambahan akan sangat berguna, misalkan pada antivirus local Ansav, PCMAV, Smadav, dll.
  • Perhatikan engine RTP(Real Time Protector), karena dengan engine tersebut antivirus akan memprotect komputer dari serangan virus, malware, dll yang terjadi secara mendadak.
  • Sebaiknya sandingkan antivirus lokal dengan antivirus luar seperti AVG, Avast, AVIRA agar dapat extra protect pada komputer Anda.
  • Pilih antivirus yang dapat diupdate secara online, hal ini bertujuan agar anda tidak perlu repot mencari update Antivirus tersebut
  • Memiliki kemampuan deteksi malware yang terbaik.
  • Pada antivirus berbayar, fasilitasnya lebih lengkap disbanding dengan antivirus free. Itu semua tergantung dari pilihan Anda

Sumber:

http://inet.detik.com/konsultasi-internet-security/d-2181980/4-tips-memilih-antivirus-yang-baik

http://pusatteknologi.com/memilih-antivirus-terbaik.html




Bagaimana Melakukan Evaluasi Resiko Cyber terhadap System Keamanan Organisasi ?

Apakah sudah dipersiapkan dengan baik untuk melakukan mitigasi antara manufaktur system keamanan,  para integrator dan para pengguna ?

Entah itu Sistem HVAC (Heating, Ventilating, Air Conditioning), terminal POS point of sales atau juga camera CCTV, para penyerang jahat akan mencari cara untuk masuk ke dalam network dan akan mendekati data yang berharga (valuable), system dan intellectual property. Sementara itu organisasi berusaha menopang dan menutup system cyber security yang lemah, sehingga perlu melihat dari dekat resiko cyber dari system keamanan fisikal di organisasi tersebut.

Sistem Keamanan fisikal dapat membiarkan para penyerang cyber atau virus dengan berbagai cara, termasuk management password yang lemah, instalasi yang salah, konflik penggunaan jaringan dan kelemahan dari enkripsi. Keterkaitan perangkat yang lebih besar, terbukti sangat bermanfaat untuk metric, audit dan keamanan organisasi dan juga akan membuka jalan baru untuk penyerangan karena satu panel control akses lemah dapat membahayakan keseluruhan system keamanan bukan hanya system jaringan saja.

Lanjut di :

http://www.securitymagazine.com/articles/87925-how-to-evaluate-your-security-systems-cyber-risk




BUSINESS and ENTERPRISE SYSTEM : SUPPLY CHAIN MANAGEMENT SYSTEM

 

Sistem Manajemen Rantai Suplai

Sistem Manajemen Rantai Suplai (Supply chain management system) adalah sebuah sistem yang memiliki ‘proses payung’ di mana produk diciptakan dan disampaikan kepada konsumen dari sudut struktural. Sebuah supply chain (rantai suplai) merujuk kepada jaringan yang rumit dari hubungan yang mempertahankan organisasi dengan rekan bisnisnya untuk mendapatkan sumber produksi dalam menyampaikan kepada konsumen. (Kalakota, 2000, h197)

Tujuan yang hendak dicapai dari SCM adalah untuk memaksimalkan nilai yang dihasilkan secara keseluruhan (Chopra, 2001, h5). Rantai suplai yang terintegrasi akan meningkatkan keseluruhan nilai yang dihasilkan oleh rantai suplai tersebut.

Sistem Manajemen Rantai Suplai adalah koordinasi dari bahaninformasi dan arus keuangan antara perusahaan yang berpartisipasi. Manajemen rantai suplai bisa juga berarti seluruh jenis kegiatan komoditas dasar hingga penjualan produk akhir ke konsumen untuk mendaur ulang produk yang sudah dipakai.

  • Arus material melibatkan arus produk fisikdari pemasok sampai konsumen melalui rantai, sama baiknya dengan arus balik dari retur produk, layanan, daur ulang dan pembuangan.
  • Arus informasi meliputi ramalan permintaan, transmisi pesanan dan laporan status pesanan, arus ini berjalan dua arah antara konsumen akhir dan penyedia material mentah.
  • Arus keuangan meliputi informasi kartu kredit, syarat-syarat kredit, jadwal pembayaran dalam penetapan kepemilikandan pengiriman. (Kalakota, 2000, h198)

Menurut Turban, Rainer, Porter (2004, h321), terdapat 3 macam komponen rantai suplai, yaitu:

  • Rantai Suplai Hulu/Upstream supply chain

Bagian upstream (hulu) supply chain meliputi aktivitas dari suatu perusahaan manufaktur dengan para penyalurannya (yang mana dapat manufaktur, assembler, atau kedua-duanya) dan koneksi mereka kepada pada penyalur mereka (para penyalur second-trier). Hubungan para penyalur dapat diperluas kepada beberapa strata, semua jalan dari asal material (contohnya bijih tambang, pertumbuhan tanaman). Di dalam upstream supply chain, aktivitas yang utama adalah pengadaan.

  • Manajemen Internal Suplai Rantai/Internal supply chain management

Bagian dari internal supply chain meliputi semua proses pemasukan barang ke gudang yang digunakan dalam mentransformasikan masukan dari para penyalur ke dalam keluaran organisasi itu. Hal ini meluas dari waktu masukan masuk ke dalam organisasi. Di dalam rantai suplai internal, perhatian yang utama adalah manajemen produksi, pabrikasi, dan pengendalian persediaan.

  • Segmen Rantai Suplai Hilir/Downstream supply chain segment

Downstream (arah muara) supply chain meliputi semua aktivitas yang melibatkan pengiriman produk kepada pelanggan akhir. Di dalam downstream supply chain, perhatian diarahkan pada distribusi, pergudangan, transportasi, dan after-sales-service.

 




BUSINESS and ENTERPRISE SYSTEM : CHANGE MANAGEMENT SYSTEM

Pengertian Sistem Manajemen Perubahan :

Kumpulan beberapa komponen yang terintegrasi dalam suatu organisasi yang bertujuan untuk mengoptimalkan sumber daya secara efektif dan efisien dalam rangka penerapan proses bisnis baru di organisasi.

 

 

 

 

 

 

 

 

 

Change Management System  Framework :

Tujuan dan Manfaat Manajemen Peubahan :

  1. Melakukan monitoring seluruh sumber daya yang terlibat dalam setiap proses perubahan.
  2. Memiliki dokumentasi dari setiap proses perubahan yang berguna untuk evaluasi, audit dan rencana untuk perubahan selanjutnya.
  3. Meningkatkan efisiensi baik itu berupa waktu yang dibutuhkan atau berupa kestabilan produktivitas pegawai pada saat proses perubahan.
  4. Meningkatkan efektivitas karena mampu mengevaluasi setiap proses perubahan di setiap level manajemen organisasi.

Keluaran yang dihasilkan dari  Sistem Manajemen Perubahan :

Laporan aplikasi manajemen perubahan

Untuk output aplikasinya berupa Laporan progres dari proses  perubahan yang dapat berupa:

  1. Prosentase infrastruktur baru yang sudah terpasang
  2. Prosentase SDM yang dinilai sudah memahami proses bisnis baru
  3. short-term goals yang sudah/belum tercapai sesuai jadwal
  4. Jadwal kegiatan dari proses perubahan, seperti pelatihan, dll

Laporan rekapitulasi mengenai kendala – kendala dan feedback yang diterima melalui aplikasi yang dapat berupa:

  1. Tidak berfungsinya infrastruktur yang digunakan
  2. Prosentase kendala yang sudah/belum berhasil diatasi
  3. Tanggapan pegawai mengenai proses bisnis baru yang diterapkan.

Contoh aplikasi manajemen perubahan

  1. Intra-Change Enterprise
  2. Change Management
  3. Docusoft Change Management System.



Entrepreneurship ,Technopreneurship dan Cyberpreneurship

Enterpreneurship 

Menurut ekonom Perancis, Richard Cantillon entrepreneur adalah “agent who buys means of production at certain prices in order to combine them”(agen yang membeli alat produksi pada harga tertentu dalam rangka untuk menggabungkan mereka). Dalam waktu yang tidak terlalu lama, ekonom Perancis lainnya- Jean Baptista Say menambahkan definisi Cantillon dengan konsep entrepreneur sebagai pemimpin. Say menyatakan bahwa entrepreneur adalah seseorang yang membawa orang lain bersama-sama untuk membangun sebuah organ produktif. Jika diterjemahkan ke bahasa Indonesia dikenal dengan wirausaha atau wiraswasta. Berdasarkan art etimologis-nya, pengertian wiraswasta ialah keberanian, keutamaan, atau keperkasaan dalam berusaha dengan bersandar pada kekuatan sendiri. Makna dari ‘kekuatan sendiri’ bukanlah kegiatan usaha yang dilaksanakan secara sendirian, melainkan lebih mengacu kepada sikap mental yang tidak bergantung pada orang lain. Dalam memecahkan masalah-masalah yang dihadapi, ia lebih mengandalkan pada kekuatan sendiri daripada minta bantuan orang lain. Jadi, pengertian ‘menggunakan kekuatan sendiri’ bisa dikenakan pada usaha sendiri maupun bekerja sebagai karyawan.

Technopreneurship
Mereka yang disebut teknopreneur adalah seorang “Entrepreneur Modern” yang berbasis teknologi. Inovasi dan kreativitas sangat mendominasi mereka untuk menghasilkan produk yang unggulan sebagai dasar pembangunan ekonomi bangsa berbasis pengetahuan (Knowledge Based Economic).( Nasution, Arman Hakim et al, 2007).
Tata Sutabri sebagaimana dikutip Sustyo menyatakan bahwa technopreneurship merupakan proses dan pembentukan usaha baru yang melibatkan teknologi sebagai basisnya, dengan harapan bahwa penciptaan strategi dan inovasi yang tepat kelak bisa menempatkan teknologi sebagai salah satu faktor untuk pengembangan ekonomi nasional. Menurut technopreneurship.wordpress.com dinyatakan bahwa technopreneurship, oleh satu bagian besar, masih entrepreneurship. Perbedaannya adalah technopreneurship itu baik dilibatkan dalam mengirimkan satu produk teknologi tinggi inovatif (contohnya; Intel) atau membuat penggunaan teknologi tinggi dalam satu cara inovatif untuk mengirim produk nya ke/pada konsumen (contohnya; eBay), atau keduanya (contohnya: sebagian besar perusahaan obat-obatan). Konsep technoprenerurship sebagaimana diungkapkan di atas pada dasarnya mengintegrasikan antara teknologi dengan keterampilan kewirausahaan (enterpreneurship skills). Dalam konsep technopreneurship ini basis pengembangan kewirausahaan bertitik tolak dari adanya invensi dan inovasi dalam bidang teknologi. Teknologi yang dipahami dalam konteks ini tidak sekadar teknologi berupa high tech, tetapi tentu saja tidak selalu harus teknis. Teknologi hanya didefinisikan sebagai aplikasi pengetahuan pada kerja orang (human work). Dengan begitu akuntansi, ekonomi order quantity, pemasaran secara lisan, dan mentoring dirumuskan dengan baik pada dasarnya teknologi juga.
Technopreneurship merupakan gabungan dari kata technology dan entrepreneurship. Secara ringkas, technopreneurship merupakan cara memanfaatkan teknologi yang berkembang untuk dijadikan peluang usaha. Pelaku technopreneurship biasanya disebut dengan technopreneur.

Contoh tokoh technopreneur yang sukses menggabungkan teknologi dan kegiatan entrepreneurship antara lain Bill Gates dengan Microsoft, Steve Jobs dengan Apple, Inc., Soichiro Honda dengan Honda, bahkan pengusaha asal Indonesia bernama Soetjipto Sosrodjojo sukses dengan Teh Sosro-nya.
Cyberpreneurship

Belakangan ini technopreneurship menggunakan peningkatan teknologi komputer, terutama internet, untuk melakukan usaha/bisnis, mempromosikan bisnis atau bisa juga disebut ber wirausaha. Bidang tersebut dikenal dengan cyberpreneursip dan bervariasi dari setiap pengusaha. Dalam hal ini para entrepreneur melakukan promosi menggunakan brosur electronic yang dikenal sebagai homepage pada internet. Penjualan produk dan layanan juga menggunakan elektronik mail di internet.

Cyberpreneurship adalah suatu langkah atau cara untuk mempromosikan suatu barang / jasa melalui tekhnologi internet. dalam hal ini usaha dan bisnis yang dipromosikan menggunakan brosur eletronik yang dikenal dengan homepage pada internet. atau cyberpreneurship adalah Jiwa kewirausahaan yang memanfaatkan media internet. Cyberpreneurship juga dapat diartikan sebagai kiat-kiat untuk mencari peluang bisnis dengan memanfaatkan teknologi-teknologi yang tersedia di internet.

 

 

Pengertian Cyberpreneurship

http://technostmik.blogspot.co.id/2015/04/perbedaan-entrepreneurship-dengan.html

http://blognyasaya-oq.blogspot.co.id/2010/11/pengertian-entrepreneurship.html




17 Tempat Paling Berbahaya di Web

Anda telah diperingatkan bahwa Internet merupakan tempat ladang ranjau keamanan, sehinga sangat mudah anda akan mendapat masalah. Anda dapat melakukan segala macam hal dan anda berpikir dapat melakukan proteksi diri sendiri tetapi tetap saja anda akan mengalami infeksi oleh malware, mungkin kena phishing scam atau pelanggaran privasi secara online. Situs ini memberikan sedikit bantuan, anda harus tetap baca ke bawah halaman ini. Ada beberapa bahaya yang mungkin anda hadapi sendiri, betapa berbahayanya mereka dan apa yang dapat anda lakukan untuk menghindari bahaya tersebut ?

Anda dapat juga membaca URL berikut ? apa yang dapat anda lakukan, berdiam diri dan berusaha keluar dari zona berbahaya tersebut

Tidak semua keamanan web dicreate secara sama. Departemen of Homeland Security telah memuat klasifikasi ancaman web secara mudah dan sederhana. Apa kah anda dapat mengunjungi site-site yang tidak familiar ? atau anda pernah mengalami trouble di dalam site tersebut ? Mari kita lihat level indicator untuk membantu anda dalam melakukan browsing dan mengunjungi web internet.

Lebih serius membacanya di :

http://www.pcworld.com/article/206107/most_dangerous_places_on_the_web.html




IoT di Indonesia

Internet of Things, atau dikenal juga dengan singkatan’ IoT, merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus. Adapun kemampuan seperti berbagi data, remote control, dan sebagainya, termasuk juga pada benda di dunia nyata. Contohnya bahan pangan, elektronik, koleksi, peralatan apa saja, termasuk benda hidup yang semuanya tersambung ke jaringan lokal dan global melalui sensor yang tertanam dan selalu aktif.

Pada dasarnya, Internet of Things mengacu pada benda yang dapat diidentifikasikan secara unik sebagai representasi virtual dalam struktur berbasis Internet. Istilah Internet of Things awalnya disarankan oleh Kevin Ashton pada tahun 1999 dan mulai terkenal melalui Auto-ID Center di MIT.

Saat ini Internet Of Things (IoT) tengah menjadi issue yg hangat menjadi perbincangan berbagai kalangan. Internet Of Things Indonesia juga mulai akrab di tengah masyarakat dan banyak digunakan untuk membantu berbagai aktivitas sehari-hari.

Internet Of Things (IoT) merupakan suatu teknologi yang dapat menghubungkan berbagai hal, baik secara fisik maupun virtual melalui internet, ternyata memiliki banyak fungsi yang sebelumnya mungkin belum pernah diduga atau dianggap mungkin terjadi.

Sejak tahun 1999 tersebut, perkembangan layanan dan bisnis Machine to Machine (M2M) atau Internet of Things di dunia Internasional dan juga Indonesia terus menunjukkan peningkatan yang signifikan. Sektor perangkat rumah tangga, perkantoran, korporasi, dan transportasi adalah sektor yang paling banyak menerapkan teknologi IoT/M2M atau layanan yang terhubung dengan internet.

Pada ajang Konferensi Asia IoT Business Platform 2016 ke-9 di JW Marriot Hotel, Jakarta yang berlangsung selama dua hari pada tanggal 15-16 Agustus 2016, menunjukkan bahwa Indonesia merupakan Negara yang memiliki potensi market Internet Of Things (IoT) terbesar di kawasan Asia Tenggara.

Penerapan Internet Of Things di Indonesia dapat dimanfaatkan untuk berbagai hal seperti smart city, smart public transportation system, digital payment, manufaktur dan retil, logistik atau semacamnya. Tidak hanya itu saja, Internet Of Things juga mendorong industri untuk menciptakan atau mengembangkan aplikasi baru yang dapat digunakan diberbagai sektor kehidupan seperti e-Health, pendidikan, asuransi user-based dan aplikasi bisnis.

Terkait dengan smart city, Internet of things juga bisa diterapkan bagi pemerintahan melalui e-Government untuk mengelola administrasi kota dan pelayanan publik dengan lebih efisien. IoT juga menghadirkan solusi-solusi analitik video untuk smart parking, smart ligtning (penerangan jalan), pengelolaan sampah, dan manajemen lalu lintas real-time dengan analitik video akan menjadi solusi menghadapi berbagai tantangan kota dan provinsi.

Salah satu contoh penerapan internet of things Indonesia melalui smart city yaitu Jakarta Smart City Portal (aplikasi Qlue) yang diluncurkan pada tahun 2015 oleh Pemerintah Provinsi DKI Jakarta sebagai suatu platform bagi warga untuk menyampaikan keluhan tentang masalah-masalah yang terjadi di daerah sekitarnya, antara lain pelanggaran lalu lintas, kerusakan yang dilakukan terhadap fasilitas umum, sampah, pengemis, PKL liar, banjir, dll.

 

Menurut Setiaji, terdapat sekitar 200-300 laporan/pengaduan setiap hari untuk setiap departemen. Dengan Jakarta Smart City Portal, pemerintah pusat dapat melacak efisiensi para pejabat yang bertanggung jawab dalam menangani masalah perkotaan.

 

 

https://id.wikipedia.org/wiki/Internet_of_Things

https://arenalte.com/berita/industri/ini-penerapan-internet-of-things-indonesia/




Mengapa Electronic Health Records atau Electronic Medical Records bernilai bagi pelaku Cyber Criminals ?

Melindungi data catatan kesehatan elektronik atau Eletronic Medical Record (EMR) tidak mulai dengan munculnya aturan dalam undang-undang HIPAA – the Health Insurance Portability and Accountability Act of 1996, Asuransi Kesehatan Portabilitas dan Akuntabilitas 1996 – seperti banyak orang pikirkan.

Melindungi catatan kesehatan (EMR) telah menjadi persyaratan penting dalam ruang kesehatan sejak komputer menjadi perlengkapan data elektronik di rumah sakit. Namun, HIPAA menambahkan laporan masyarakat tentang denda yang dikeluarkan untuk kegagalan dalam entitas tertutup untuk melindungi data yang benar (valid) yang terkandung dalam EHRs atau EMR.

Banyak orang beranggapan bahwa data EHR memiliki nilai dibatasi untuk pengguna (user) yang tidak sah. (Siapa yang peduli tentang hasil tes darah saya, atau bahwa saya hanya mengunjungi dokter kulit saya?) Memahami nilai mereka tersebut cukup sederhana.

Selain informasi kesehatan pribadi, atau PHI, EHRs mengandung nomor Jaminan Sosial, yang tidak pernah berakhir (expired) – dan penggunaan data untuk cybercriminal dari SSN yang tidak mudah terdeteksi.

selanjutnya dapat dibaca di :

http://www.technewsworld.com/story/84417.html