Kamis, 19 April 2012

Web Services Security

Istilah "Web Services atau layanan web" mengacu pada pengiriman software sebagai layanan dan komponen di Internet.  Dalam keilmuan Teknologi Informasi (TI) sebuah layanan web diartikan sebagai suatu perangkat lunak aplikasi modular yang digunakan untuk menggambarkan, mempublikasikan, mencari dan memanggil layanan di seluruh web. Layanan Web merupakan entitas yang dinamis yang dapat menemukan dan berinteraksi dengan komponen lain atau jasa di internet untuk menyediakan satu set layanan yang baru.

Bagaimana mengaktifkan web services?
Pada dasarnya, arsitektur web services berisi tiga komponen: 1) peminta layanan, 2) perantara layanan dan 3) penyedia layanan. Prosesnya adalah sebuah layanan web diminta oleh peminta layanan melalui perantara layanan dan diarahkan ke penyedia layanan. Si penyedia layanan dapat langsung memenuhi layanan yang diminta ataupun meminta layanan dari penyedia layanan lain dan dengan demikian, membuat rantai layanan dari sebuah permintaan tersebut. Ini merupakan fungsi penyedia sebagai perantara atau disebut "hop" selama proses tersebut.
Kompleksitas web service mulai terjadi ketika suatu aplikasi dengan tingkat akses yang berbeda dipanggil. Proses ini akan menjalankan permintaan dengan risiko melemahnya tingkat keamanan. Tidak seperti portal di mana "hanya akses minimum" yang diberikan maka manajemen keamanannya relative lebih mudah. Namun pada kenyataannya, sudah menjadi karakteristik dari suatu skenario layanan web, bahwa akan menjadi  efektif hanya jika sejumlah hak akses diberikan dengan tingkat hak akses yang sesuai, dan dinegosiasikan secara dinamis.

Manajemen Keamanan dalam Web Services
Isu manajemen keamanan dalam web services sebenarnya menyangkut proses-proses dibawah ini:
1) Otentikasi, yakni proses memverifikasi bahwa seorang pengguna adalah sesuai dengan yang diklaim.
2) Otorisasi, yakni proses memberikan hak pengguna untuk mengakses fungsi aplikasi tertentu
3) Administrasi, proses untuk mendaftarkan pengguna
4) Audit, proses untuk memastikan bahwa analis keamanan akan memiliki jejak audit untuk menentukan siapa melakukan apa (termasuk mekanisme logging yang diperlukan untuk merekam tindakan pengguna)

Prosedur Security Web Services
Perbedaan utama dalam tingkat keamanan di layanan web ada pada resiko quantum yang terlibat. Apalagi dengan diimplementasikannya cloud computing. Layanan Web biasanya disediakan dalam lingkungan ambigu bersama dengan makin banyaknya jumlah hop atau perantara. Untuk setiap aplikasi, keamanan diterapkan pada dua level yakni di level infrastruktur dan level aplikasi. Pada aplikasi yang berjalan dalam arsitektur client - server, maka proteksi keamanan umumnya dilaksanakan di level infrastruktur, atau point-of-entrance (disebut titik masuk), sehingga sering disebut tipe keamanan front-end.
Umumnya, sebuah aplikasi front-end memiliki daftar hak dan fasilitas log-keeping/tracking. Pengguna tidak diotentifikasi untuk aplikasi back-end atau database, sebagaimana arsitektur client-server tidak memiliki mekanisme untuk memberi data tentang sesi pengguna terotentikasi ke back end atau aplikasi yang diperlukan.
Ketika sebuah aplikasi front-end mengakses sumber daya back-end, maka aplikasi tersebut akan menggunakan nama pengguna dan password generik tunggal yang dibagi untuk seluruh sesi pengguna. Aplikasi back-end, seperti misalnya sistem manajemen database relasional (RDBMS), tidak memiliki mekanisme untuk menerima dan memvalidasi token keamanan dari front-end. Aplikasi front-end seperti itu umumnya mengotentikasi aplikasi lain, dan hak tersebut tidak diberikan di seluruh rantai aplikasi (hop).
Layanan Web menggunakan teknologi yang sama seperti yang dilakukan oleh client-server. Jumlah elemen dalam aplikasi layanan web dapat berkembang cukup pesat. Oleh karena itu, teknologi client-server  tidaklah cukup untuk menangani peningkatan jumlah hop dan tingkat akses. Itulah sebanya manajemen keamanan menjadi kompleks. Teknologi keamanan client-server yang ada sekarang ini tidak fleksibel dan cukup tidak terukur untuk pengelolaan web services yang makin kompleks dan dinamis. Oleh karena itu, untuk memastikan layanan  web aman, integrasi keamanan di seluruh infrastruktur dan aplikasi mutlak diperlukan. Prinsipnya adalah melibatkan “semua” teknologi security yang ada secara terkoordinasi.
Tujuan utama dari keamanan layanan web seharusnya untuk membuat sebuah arsitektur integrasi keamanan perusahaan aplikasi dengan mengintegrasikan keamanan pada level aplikasi dan level infrastruktur, dan untuk menerapkan tingkat keamanan yang sesuai pada saat layanan web berjalan. Untuk itu diperlukan standarisasi keamanan komunikasi, implementasi keamanan aplikasi pada tingkat granularity yang lebih tinggi, dan penyebaran mekanisme untuk menegosiasikan tingkat akses dan pelaksanaan keamanan saat layanan dijalankan.



Implementasi Keamanan  Layanan Web
Karena tidak adanya standar keamanan dan teknologi yang diterima secara luas, menerapkan standar-standar tersebut dan menawarkan layanan web yang benar-benar terukur tidaklah mudah. Masalah ini diperparah lagi oleh teknologi yang berada di beberapa standarisasi, seperti CORBA, J2EE dan dot Net. Namun, perjalanan menuju standarisasi telah dimulai dengan penggunaan teknologi seperti Secure Socket Layer (SSL), HTTPS (HyperText Transport Protocol Security), dan metode  enkripsi pada bahasa komunikasi universal, seperti XML (Extensible Markup Language). Seperti misalnya aplikasi social media Facebook, telah mulai menerapkan protocol HTTPS untuk lebih menjamin keamanan berdasarkan level dari setiap account Facebook. Fasilitas ini dapat diaktifkan dengan membuka menu privacy dan memberi pilihan centang untuk mengaktifkan. Sayangnya, secara default (settingan awal), Facebook tidak mengaktifkan fitur ini.



Kesimpulan
Menggunakan layanan web memerlukan suatu pergeseran paradigma dalam hal keamanan. Hal ini disebabkan karena pada dasarnya jaminan keamanan berbagai layanan web, terutama saat melakukan negosiasi dinamis pada tingkat hak akses saat menjalankan aplikasi masih longgar. Teknologi yang ad baru mengimplementasikan keamanan di level infrastruktur atau front-end. Untuk mengimplementasikan keamanan tingkat akses pada saat layanan web dijalankan, dibutuhkan suatu infrastruktur keamanan yang harus terintegrasi dengan keamanan  tingkat-aplikasi.
Berbagai inisiatif standardisasi telah dimulai oleh industri untuk memungkinkan integrasi keamanan antara level infrastruktur dan level aplikasi. Inisiatif juga telah dimulai dalam mengembangkan mekanisme untuk mengidentifikasi tingkat granularity berbagai keamanan untuk aplikasi. Namun, karena berbagai alasan ekonomi, inisiatif ini cenderung memakan waktu tiga sampai lima tahun sebelum tersedia pada skala lebih besar. Sampai saat itu teknologi  client-server yang ada  akan terus digunakan untuk keamanan,  yang diharapkan akan dapat mendukung beberapa hop di  layanan web.

Rabu, 18 April 2012

Mengukur "kesuksesan" media sosial kita (bag 1)

"jadi kita akan menggunakan Alexa sebagai alat ukur keberhasilan ...."
Demikian sebuah kutipan pembicaraan dalam grup BBM.

Mengukur "kesuksesan" suatu aplikasi media sosial memang merupakan aktivitas yang tidak mudah. Salah satu owner situs twitter yang terkenal sangat membanggakan "jumlah visitor" yang berkunjung di website resminya. Promo besar-besaran tentang jumlah kunjungan websitenya menjadi acuan sebagai "posisi tawar" pemasangan iklan. Tapi apakah hanya demikian?

Secara teoritis, mengukur keberhasilan suatu aplikasi sosial media, dapat menggunakan dua-pendekatan yang berbeda, yakni:
1) pendekatan on site (mengukur aktivitas yang langsung terjadi di situs)
2) pendekatan off site (mengukur aktivitas yang berlangsung di situs-situs lain yang memungkinkan terjadinya interaksi)

Berikut penjelasan terkait pendekatan "mengukur"  dengan menggunakan On Site Metric

Saya kira alat ukur on site metric yang terutama adalah ROI (return on investment). Contoh penggunaan ROI dalam mengukur bisa dilihat disini. Selayaknya suatu bisnis, dimana aplikasi sosial media merupakan sebuah produk, maka ROI harus menjadi acuan metrik keberhasilan. Memiliki ribuan, puluhan ribu bahkan jutaan followers di aplikasi Twitter, menjadi tidak "berguna" bila tidak mendapatkan ROI dari aplikasi tersebut. Memiliki jumlah visitor yang meningkat tajam, tanpa memiliki hubungan linier dengan ROI, maka tentu saja, tidak ada gunanya.
Teknik menghitung besaran manfaat yang diperoleh dari suatu investasi aplikasi, sistem informasi maupun instalasi jaringan harus menjadi acuan standar. Dan hal ini merupakan suatu disiplin ilmu tersendiri yang cukup rumit. Saya termasuk satu diantara banyak akademisi dan profesional TI yang melakukan riser terkait investasi Teknologi Informasi. (Lihat riset saya disini).

Jenis on site metric berikutnya adalah "engagement/collaboration" atau "kedekatan hubungan/kolaborasi". Mengukur engagement/collaboration situs anda bisa dilakukan dengan melihat "time-on-site" atau lamanya seorang visitor melihat-lihat isi situs anda. Page View juga bisa dijadikan acuan besarnya engagement yang terjadi. Prinsipnya adalah seperti ini: makin lama seorang visitor melihat-lihat situs anda, maka makin besarlah engagement anda. Collaboration juga bisa dihitung dari banyaknya komentar, atau reply komentar yang ditulis atas suatu konten ada situs anda. ukuran ini biasa dilakukan pada situs-situs blogging.

Bagaimana dengan "eyeball" ?
Nah, eyeball inilah yang sering dijadikan acuan dalam mengukur keberhasilan suatu situs. Pada dasarnya eyeball adalah jumlah hit, ataupun traffic count dari suatu website. Perlu kita pahami dalam keilmuan informatika, istilah "hit" pada suatu web itu hanyalah berupa permintaan kepada web server, yang bisa berupa CSS, gambar dan HTML. Artinya adalah satu "page view" bisa memiliki selusin "hit" atau lebih.

Perlu diketahui bahwa aplikasi counter mendefinisikan satu kunjungan sebagai satu browser session dengan jarak antar page request tidak lebih dari 20 menit. Satu kunjungan adalah jika saya membuka situs anda dan poke satu bit kecil, membaca beberapa halaman dan mungkin mengisi sebuah form komentar. Jika saya membuka situs anda keesokan harinya dan melakukan hal yang sama, maka saya telah membukukan dua kunjungan dalam situs anda. Namun jika saya tidak menghapus cookies saya dan berkali-kali menggunakan komputer yang sama, maka dua kunjungan saya akan dihitung sebagai satu kunjungan saja.

Inilah sebabnya maka sebagai seorang peneliti Investasi Teknologi Informasi, saya tidak menyarankan untuk memasukkan "eyeball" sebagai acuan dalam menilai keberhasilan investasi situs anda. Eyeball cenderung tidak memberikan manfaat yang besar pada bisnis anda secara riil. Sebaiknya gunakanlah page view dengan time on site. Ukuran metric on site dapat dilihat pada server web tempat anda menghosting situs anda. Biasanya situs web hosting tersebut menyediakan laporan harian, mingguan dan bulanan serta tahunan mengenai "on site" metric situs anda.

Membimbing Mahasiswa ...

Akhirnya lega ...

Itulah yang aku rasakan setelah kedua mahasiswa bimbingan saya, selesai mengikuti Seminar Kerja Praktek. Sebenarnya sudah sering saya membimbing mahasiswa Kerja Praktek dan Tugas Akhir, tapi kali ini agak sedikit berbeda. Kedua mahasiswa ini merupakan dua mahasiswa pertama yang aku bimbing dengan pendekatan yang sedikit berbeda. Pendekatan yang berbeda ini didasarkan pada prinsip-prinsip dibawah ini.

Beberapa prinsip untuk keberhasilan proses pembimbingan:
1) Prinsip Keterbukaan.
Proses pembimbingan sebenarnya adalah proses "belajar - mengajar"; dimana esensinya adalah terjadi interaksi antara pihak dosen dan mahasiswa. kedua-duanya harus belajar! Keterbukaan antara dosen dan mahasiswa menjadi esensi yang sangat krusial untuk terjadi. Mahasiswa harus dapat mengungkapkan hal2 yang tidak dipahami, sedemikian juga seorang dosen pembimbing harus berupaya memahami, bukan menghakimi apa yang diungkapkan mahasiswa.
Sebenarnya dalam menerapkan prinsip keterbukaan ini, diperlukan "asumsi dasar" bahwa dosen bukanlah "tuan" tapi rekan; dan mahasiswa adalah rekan bukan "bawahan".

2) Prinsip Kolaborasi.
Yah, harus ada kolaborasi antara pihak yang membimbing dan pihak yang dibimbing. Kolaborasi ditinjau dari tujuan. Dosen dan mahasiswa harus punya tujuan yang sama, yakni menyelesaikan Kerja Praktik dengan hasil yang maksimal. Target mendapat nilai "A" kadang2 perlu ditentukan sebagai acuan-kesepakatan bersama.

3) Prinsip Umpan Balik.
Umpan balik merupakan prinsip berikutnya. Yang saya maksudkan disini adalah dosen dan mahasiswa harus saling memeriksa dan memeriksa ulang setiap output langkah2 penyelesaian masalah. Ini penting dan tidak boleh terlewati. Frekuensi interaksi dosen dan mahasiswa harus dilakukan dalam kadar yang cukup. Menggunakan media apapun boleh boleh saja. Yang penting disini adalah dosen dan mahasiswa saling paham akan arti dan makna bahasa yang digunakan.

4) Prinsip keterlibatan.
Saya kira prinsip ini yang terpenting untuk diterapkan dosen dan mahasiswa. Kadar keterlibatan kedua belah pihak akan menjadi ukuran kesuksesan pelaksanaan proses bimbingan. Keterlibatan bukanlah sekedar bertemu, tapi juga saling memahami. Dari pengamatan saya, keterlibatan ini yang sering tidak terjadi dalam proses pembimbingan.

Demikian tulisan saya. Kedua mahasiswa saya yang mengikuti sidang seminar Kerja Praktek hari ini, Rabu, 18 April 2012 berhasil mendapat nilai "A". Meskipun banyak catatan2 perbaikan yang harus dilakukan, kedua mahasiswa tersebut dapat mengatasi "ketakutan" mereka, dan yang terpenting mereka mendapat pengetahuan-karena-pengalaman, bahwa Kerja Praktek merupakan proses kehidupan yang sangat nikmat ....

Godspeed!!!

Selasa, 17 April 2012

Apa itu Voice-over-Internet-Protocol

Voice-over Internet Protocol (VoIP) adalah teknologi jaringan paket data yang memungkinkan untuk dilalui suara secara real-time. VoIP terdiri dari hardware dan software yang mendukung terjadinya percakapan telepon melalui jaringan data. Panggilan VoIP memiliki langkah-langkah dasar yang sama dengan layanan telepon biasa Plain Old Telephone Service (POTS), tetapi langkah-langkahnya berlangsung pada jaringan komputer bukan dari perusahaan telepon swasta yang memiliki tujuan khusus untuk jaringan telepon. Panggilan VoIP dapat terjadi melalui Internet atau Intranet.

Jaringan suara seperti POTS menggunakan teknologi circuit-switching. Ini memerlukan jalur khusus yang dibentuk antara semua pihak untuk berkomunikasi. POTS handal tetapi tidak efisien dalam penggunaan bandwidth. Sebaliknya, jaringan data membagikan bandwidth yang dinamis menggunakan packet-switching. Ini memungkinkan bandwidth yang digunakan jauh lebih efisien untuk data. Namun, untuk transmisi suara menggunakan packet switching kurang efisien, karena kualitas suara sangat sensitif terhadap delay.
Teknologi VoIP memungkinkan jaringan yang akan dibangun baik menggunakan arsitektur terpusat atau terdistribusi. Dalam arsitektur terpusat, intelijen jaringannya terpusat dan endpoint memiliki fitur yang terbatas. Arsitektur yang terdistribusi terhubung dengan H.323 dan Session Initiation Protocols (SIP). Protokol ini memungkinkan intelijen jaringan yang didistribusikan antara endpoint dan perangkat kontrol.

Empat komponen utama yang ditetapkan oleh standar H.323. Ditunjukkan pada Gambar diatas adalah:
1) Terminal, yang dapat mendukung komunikasi audio, video atau data
2) Gateway untuk menghubungkan dua jaringan yang berbeda. Misalnya, sebuah terminal H.323 dan PSTN
3) Gatekeeper, yang merupakan titik fokus untuk panggilan H.323 dan menyediakan pengalamatan (addressing), otorisasi dari terminal dan gateway, manajemen bandwidth, accounting dan routing
4) Multipoint Control Units (MCUs), menyediakan dukungan untuk konferensi tiga atau lebih terminal H.323

Manfaat VoIPPertumbuhan pengguna internet semakin menjamur. Penggunaan internet tentu saja dibarengi dengan kualitas jaringan yang makin baik. Menurut DataQuest, internet akan segera melampaui lalu lintas jaringan suara tradisional (circuit-switched) dengan cepat. Diantisipasi dari hal ini bahwa layanan suara akan menjadi salah satu aplikasi berikutnya yang utama untuk mendapatkan keuntungan dari Internet Protocol. Selain itu, lalu lintas data tumbuh sebesar 50 persen setiap tahunnya, dibandingkan dengan lalu lintas suara yang hanya 8 persen. VoIP menyediakan sejumlah manfaat:
1) Dalam hal ukuran, lalu lintas Internet lebih unggul dari lalu lintas suara, lebih berguna untuk mentransmisikan suara melalui jaringan data dan bukan sebaliknya.
2) Lebih menghemat biaya dengan mengurangi atau menghilangkan biaya toll yang terkait dengan PSTN. Tidak ada lagi biaya yang mahal untuk membayar perusahaan telepon yang bertujuan membangun dan mempertahankan, jaringan dengan tujuan yang khusus. Penambahan kapasitas yang tidak perlu akan ditambahkan sesuai dengan yang dibutuhkan.
3) Standar yang terbuka memungkinkan perusahaan dan penyedia layanan untuk membeli peralatan dari beberapa vendor, yang umumnya lebih menghemat biaya.
4) Membuat suara dengan "hanya beberapa aplikasi IP", perusahaan dapat membangun jaringan yang benar-benar terintegrasi untuk suara dan data. Jaringan yang terintegrasi ini tidak hanya menyediakan kualitas dan kehandalan dari PSTN saat ini, tetapi juga memungkinkan perusahaan untuk lebih cepat dan fleksibel dalam memanfaatkan peluang baru dalam dunia komunikasi.
5) Manajemen jaringan yang terpusat dan terkonsolidasi.

Beberapa Hal yang harus diperhatikan mengenai VoIP
Dua hal yang perlu menjadi perhatian utama ketika mengimplementasikan VoIP, yakni Quality of Service (QoS) dan Keamanannya.Quality of Service adalah kualitas suara secara langsung dipengaruhi oleh tiga faktor utama:
1). Packet loss - Idealnya, seharusnya tidak ada packet loss untuk VoIP. Sementara sebagian besar di area Local Area Network (LAN) kehilangan kurang dari .01 persen dari semua paket yang ditransmisikan, sedangkan hilangnya paket yang ditransmisikan melalui jaringan Wireless Area Network (WAN), Internet dan Internet Service Provider (ISP) mungkin jauh lebih tinggi.
2). Jitter - Implementasi VoIP yang sukses harus meminimal tingkatan jitter. Namun, jitter buffer (yang digunakan untuk mengkompensasi berbagai delay) lebih lanjut menambahkan ke delay end-to-end dan biasanya efektif hanya pada penundaan yang kurang dari 100 milidetik, sehingga penerima membuang beberapa paket yang diterima. Pada dasarnya, paket yang dibuang tidak digunakan, end-point jitter yang membuffer diberikan batas waktu toleransi, yang disebabkan jitter.
3). Latency atau Delay - Latency adalah jumlah dari penundaan yang terjadi pada saat pengiriman paket IP kepada penerima. Dalam standar Rapid Transport Protocol (RTP), digunakan oleh H.323 dan SIP, kebutuhan yang mendasar untuk setiap paket audio adalah yang akan diterbitkan dengan waktu sesuai pada transmisi untuk penggunaan di sisi penerima. Jika latency dalam standar H.323 adalah, paket audio diproses, jika paket tidak diproses, akan mengakibatkan hilangnya audio. Akhirnya, packet loss yang berlebihan menyebabkan degradasi dalam kualitas suara.
Masalah Keamanan terutama keamanan suara adalah topik yang jauh lebih sensitif dari keamanan data. Pengguna berharap bahwa semua komunikasi suara adalah rahasia. Setiap perangkat VoIP adalah perangkat IP, karena itu, rentan untuk serangan dengan jenis yang sama seperti perangkat IP lainnya. Seorang hacker atau virus berpotensi menurunkan data dan jaringan suara secara bersamaan dalam sebuah serangan. Juga, jaringan VoIP masih rentan terhadap Sniffing, Denial of Service (DoS), Traffic-flow Disruption dan Toll Fraud.
Sniffing memungkinkan pengungkapan informasi yang sensitif, seperti informasi pengguna, sehingga pencurian identitas, yang mungkin digunakan untuk menyerang subsistem data lainnya. Port scanning sering menjadi potensi utama sniffing jaringan VoIP. Kemampuan untuk “mengendus” jaringan ini menjadi lebih mudah karena banyak tool yang telah tersedia di situs-situs web open source, peralatan diagnostik khusus yang digunakan untuk menangkal sangat mahal untuk Time Division Multiplexing (TDM).
Denial of Service, atau banjirnya data di jaringan data, adalah masalah umum dalam perlindungan jaringan data tetapi perlu ditinjau kembali dari QoS yang diimplementasikan untuk jaringan VoIP. End-point IP sering diabaikan tapi bisa digunakan sebagai titik serangan yang akan dibanjiri dengan data, menyebabkan perangkat untuk reboot dan akhirnya menjadi tidak dapat digunakan “down”.
Traffic-flow Disruption memungkinkan eksploitasi lebih lanjut dari dua serangan sebelumnya, dimana mengarahkan paket, memfasilitasi penentuan rute paket, meningkatkan kemungkinan sniffing.
Perjalanan paket suara yang "jelas" melalui jaringan IP, sehingga memungkinkan rentan terhadap Sniffing. Kecuali menggunakan networkbased enkripsi, dimana perjalanan semua paket suara RTP dengan jelas melalui jaringan dan dapat ditangkap atau disalin oleh Network-monitoring Device.
Jaringan VoIP memiliki sejumlah karakteristik yang dibuat untuk kebutuhan keamanan yang khusus. Tidak ada downtime yang rutin seperti di telepon. Mengakibatkan pemadaman besar-besaran, yang membuat banyak pelanggan panik atau marah. Ada juga yang bisa pengungkapan informasi yang rahasia, seperti hilangnya data, yang dapat mempengaruhi organisasi.
Banyak tim keamanan menghabiskan sebagian besar waktu mereka untuk mencegah serangan dari luar yang menembus firewall perusahaan atau Internet yang dapat diakses server pertahanan. Namun, sebagian besar perusahaan tidak melindungi infrastruktur jaringan internal atau server dari serangan yang berasal dari dalam. Dalam konteks komunikasi suara, contoh utama adalah seorang karyawan mendengarkan percakapan pribadi karyawan lain tentang rahasia perusahaan melalui panggilan telepon.

Mengendalikan Aplikasi VoIP
Berbagai kontrol yang dapat diberlakukan untuk mengatasi permasalahan yang teridentifikasi termasuk yang dijelaskan dalam bagian berikut.
1. Firewall Controls
Kontrol firewall dapat ditempatkan di berbagai titik pada jaringan tergantung pada jenis koneksi, diantaranya:
a) Outgoing IP calls
b) Incoming PSTN to VoIP calls (melalui gateway)
c) IP to PSTN telephony
d) Incoming customer IP calls

Kesimpulan
Meskipun penggunaan suara melalui jaringan paket relatif terbatas saat ini, ada antusias pengguna yang cukup besar, untuk memulai uji coba. Permintaan end-user diperkirakan akan tumbuh pesat selama lima tahun ke depan. Frost & Sullivan dan peneliti yang lain telah memperkirakan bahwa IP telepon adalah alat untuk meraih pasar dunia dengan total akan mencapai US $ 2,7 miliar pada 2006. Hal ini jelas dari pasar yang telah ditetapkan; ada kesempatan bagi pengembang untuk membawa produk mereka ke pasar dan bagi konsumen untuk melakukan penghematan.
Beberapa kontrol dasar yang dapat diterapkan meliputi:
1) Membatasi akses fisik ke salah satu softswitch VoIP server dan gateway.
2) Mengatur kebijakan keamanan yang ketat.
3) Mengatur otentikasi, otorisasi dan audit (AAA) kebijakan untuk mengontrol siapa yang berhak untuk melakukan apa dan jejak ketika kegiatan berlangsung.
4) Terapkan patch keamanan sistematis yang dikenal.
5) Terapkan langkah-langkah keamanan jaringan IP dengan benar.
6) Menyebarkan VoIP pada Virtual LAN (VLAN) yang terpisah dengan kontrol akses inter-VLAN dan / atau firewall untuk memperkecil potensi paket data yang berdampak negatif pada pengiriman paket suara.
7) Melaksanakan penebangan dan pemantauan untuk mendeteksi setiap pelanggaran keamanan.
8) Hentikan web server apapun yang digunakan untuk penyiapan awal, dan keamanan Internet Information Services (IIS) yang cukup.
9) Melakukan enkripsi paket menggunakan PGP atau vendor-specific lain produk.
10) Gunakan SLA yang tepat untuk menjamin uptime dan keseluruhan kinerja jaringan.

Perspektif Teknologi Informasi

... Tulisan saya ini sebenarnya TELAH DIMUAT dalam Edisi Cetak Buku DIGITAL LIFE STYLE oleh STG Kaunang namun dalam semangat open-source maka, saya menuliskannya lagi dalam format digital dan diberi tanda COPYRIGHT [(c)ME] yang berarti:  ... I beg you, PLEASE, in the name of knowledge and science, please COPY, GRAB, BACKUP, MIRROR to MANY SERVERS or CD/DVD as much as possible ...] 

untuk versi terbaru dari tulisan ini dapat diunduh disini

Apresiasi dan penghargaan saya berikan untuk
1. Pak Odi (sebagai host Acara TalkShow SMART Digital LIfeStyle);
2. Manajemen SMART FM Manado
3. Segenap Jajaran Akademisi dan Mahasiswa di Fakultas Ilmu Sosial dan Ilmu Politik Universitas Sam Ratulangi, Jurusan Ilmu Komunikasi (terutama bpk Pembantu Dekan I, "engku" Max Rembang) yang telah melakukan "seminar dan bedah buku" terkait dengan tulisan-tulisan ini.

BAB 12 PERSPEKTIF TEKNOLOGI INFORMASI
1. Pengantar
Radio TalkShow SMART DigitaL LifeStyle merupakan media yang bernilai strategis. Saya ingat waktu saya diminta untuk menjadi nara sumber dalam acara tersebut. Sungguh merupakan pengalaman yang sangat mengesankan. Pengemasan acara yang dilakukan oleh Pak Odi dan Mbak Befi sangat profesional, serius dan juga santai, mendalam dan juga ringan.
Saya menilai bahwa upaya yang dilakukan oleh SMART FM melalui radio talkshow tersebut adalah usaha mendidik masyarakat awam tentang dunia Teknologi Informasi (TI) dalam bahasa yang dipahami masyarakat. Kemajuan TI yang begitu pesat dan meluas, membuat masyarakat awam tidak bisa mengikutinya baik secara ilmiah maupun praktis. SMART Digital LifeStyle mencoba menjembatani “gap” yang ada diantara dunia TI dan masyarakat umum. Oleh karena itu, menurut hemat saya, pembicaraan dalam program Radio Talk Show tersebut, akan sangat bermanfaat apabila difokuskan pada pemanfaatan praktis dari produk-produk TI sekarang ini. Selain dari segi pemanfaatan TI, maka masyarakat juga perlu memahami tren TI dalam bahasa yang praktis; misalnya ditinjau dari pengaruh yang dapat diberikan TI dalam kehidupan masyarakat sehari-hari, di masa kini dan terutama di masa mendatang. Tentu saja, tantangan dari kami, para akademisi dan professional TI, adalah bagaimana mengkomunikasikan istilah-istilah TI yang cenderung technology-oriented minded, ke dalam bahasa yang bisa dipahami oleh masyarakat awam. Upaya ini merupakan tantangan tersendiri yang cukup sulit.

Mengapa sulit? Karena dunia TI memiliki karakteristik yang sangat dinamis. Sebagai profesional TI saya menyebutnya; “tingkat-keusangan” yang tinggi. Artinya, suatu produk inovasi TI, dalam hitungan beberapa bulan saja, bisa menjadi suatu produk yang “usang” atau sudah ketinggalan. Namun demikian, di sisi lain, produk TI tersebut, juga bisa menjadi suatu produk yang sangat cepat diserap masyarakat awam untuk digunakan.

Tidak dapat dipungkiri, dunia TI itu sendiri masih tergolong “baru”. TI Mulai berkembang di era 1950-an, yang awalnya hanya digunakan dalam lingkungan akademis, pada akhirnya mulai menjamur di masyarakat umum, saat perusahaan2 raksasa dunia, seperti IBM, mulai melakukan penelitian untuk mengimplementasikan teknologi (secara khusus “hardware” atau perangkat keras) tersebut secara massal dengan harga yang relatif terjangkau namun memiliki nilai kegunaan tinggi. Teknologi internet yang awalnya hanya digunakan dalam lingkungan akademis dalam beberapa universitas, kemudian mulai digunakan untuk kepentingan militer, dan akhirnya dimanfaatkan oleh masyarakat luas. Microsoft kemudian membuat revolusi dengan mulai mengintegrasikan perangkat keras yang murah dengan perangkat lunak yang user-friendly (atau mudah digunakan) bagi masyarakat umum. Strategi ini membuat TI menjadi semakin mendunia.  Sejarah mencatat bahwa memasuki abad ke-21 (era akhir 1990-an hingga awal 2000-an) maka TI semakin menjamur dengan teknologi Wi-Fi (atau Wireless Fidelity). Teknologi WiFi pada prinsipnya memungkinkan keterhubungan dunia-maya dilakukan secara nir kabel (atau tanpa kabel), dimana sebelumnya hanya bisa dilakukan dengan menggunakan kabel.

Bagaikan bola salju yang kian membesar, konvergensi teknologi perangkat keras yang semakin murah, dan perangkat lunak yang semakin efisien serta teknologi jaringan telekomunikasi seperti wi-fi dan internet, langsung memicu pertumbuhan ekonomi global. Dunia menyaksikan kemunculan perusahaan-perusahan raksasa yang relatif masih sangat muda, namun telah menghasilkan profit yang signifikan. Kosa kata bahasa di dunia diperkaya dengan istilah seperti googling, e-business, web-surfer, web 2.0 dan lain sebagainya. Berbagai jenis pekerjaan baru, yang tidak dikenal sebelumnnya, mulai diperani oleh mereka yang menyebut dirinya generasi digital. Kekuatan TI yang disebut “konvergensi” inilah yang membuat dunia TI berjalan seperti meluncur di jalan tol, begitu pesat dan meluas.

2. Tren Perkembangan Teknologi Informasi
Menurut hemat saya, tren perkembangan TI akan meliputi bidang-bidang dibawah ini: tren perangkat keras, jaringan dan komunikasi, basis data, sistem operasi, open-source, service oriented architecture, Web 2.0, e-business dan e-commerce.

2.1 Perangkat Keras.
Perkembangan perangkat keras menunjukkan kecenderungan harga yang semakin menurun dengan peningkatan kinerja yang semakin meningkat. Hal ini terjadi pada hampir semua jenis perangkat keras komputer; seperti unit pemroses (CPU), memori RAM, danharddisk. Unit Input/Output (I/O) seperti Printer, Scanner dan sebagainya mulai dijual secara komplementer (dalam satu paket). Kecenderungan ini membuat harga komputer secara lengkap menjadi semakin murah. Komputer pun mulai dibedakan dengan sebutan Desktop, Netbook dan MAC.
Perangkat keras sebagai sebuah sub-sistem memiliki beberapa fitur yang mesti dimiliki oleh sebuah sistem yang baik. Salah satunya adalah teknologi clustering dengan bantuan software; dimana dengan teknologi ini dapat dimiliki sebuah sistem load-balancing yang sangat dibutuhkan bila sebuah sistem telah dibebani oleh tugas berat dan non-stop.
Teknologi lain yang mesti dimiliki adalah teknologi RAID untuk melakukan backup dan meningkatkan information retrieval dari hardisk. Lebih jauh lagi tentang teknologi storage adalah teknologi Storage Area Network dimana telah mencapai karakterik Virtualized dimana alokasi untuk storage dapat dilakuakan secara virtual sehingga membuat sistem menjadi sangat adaptif.

2.2 Jaringan dan Komunikasi Data
Jaringan komputer merupakan infrastruktur TI yang menjadi perekat bagi berbagai macam komponen suprastruktur TI lainnya. Arah kecenderungan perkembangan jaringan komputer adalah menuju open standard seperti misalnya protokol TCP/IP. Penggunaan protokol TCP/IP diaopsi oleh berbagai teknologi perangkat keras jaringan maupun perangkat lunaknya. Local Area Network (LAN) adalah teknologi yang memungkinkan beberapa komputer di sambungkan. Berdasarkan perkembangan terakhir teknologi TCP/IP dalam hal addressing (atau pengalamatan) sudah akan mengadopsi IPv6.
Virtual Private Network (VPN) dapat digunakan untuk menciptakan lingkungan seolah olah berada dalam satu jaringan LAN tapi sesungguhnya menggunakan jaringan publik. Dengan VPN management jaringan menjadi lebih sederhana untuk sebuah jaringan yang sebenarnya rumit. Wireless LAN (W-LAN), adalah teknologi jaringan Nirkabel yang memungkinkan untuk melakukan koneksi ke jaringan komputer tanpa menggunakan kabel, seperti cara konvensional yang biasa dikenal.
Perkembangan lainnya adalah mulai menjamurnya penggunaan PDA (Personal Digital Assistant), Telepon-Genggam, iPod, iPhone dan Blackberry. Semua perangkat tersebut dilengkapi dengan teknologi Wi-Fi yang memungkinkan untuk melakukan koneksi secaramobile.

2.3 Basis Data
Perkembangan teknologi basis data dewasa ini semakin pesat. Penggunaan Relational Database Management System (RDBMS) sudah sangat luas dipakai dan dapat dikombinasi dengan aplikasi yang menggunakan pendekatan orientasi Object. Aplikasi penggunaan database juga sudah tidak sekadar untuk Online Transaction Processing(OLTP) tapi sudah mengarah ke arah Datawarehousing, Data Mining dan Business Inteligent (BI). Teknologi BI memungkin suatu organisasi untuk mempelajari pola daricustomer/client sehingga dapat digunakan sebagai landasan membuat ramalan (forecasting) perilaku konsumen. Munculnya teknologi BI membuat organisasi mulai mengoptimalkan data yang dimiliki untuk menciptakan peluang bisnis yang baru dan menciptakan keunggulan kompetitif. Davenport dan Harris[1] mengungkapkan bahwa persaingan dalam dunia bisnis di masa-masa mendatang akan ditentukan dari implementasi TI yang mampu menganalisis kondisi bisnis secara internal dan eksternal.

2.4 Tren Open Source
Ada dua jenis perangkat lunak yaitu kode sumber tertutup (proprietary) dan kode sumber terbuka (open source). Perbedaanya adalah perangkat lunak dengan kode sumber terbuka merupakan jenis perangkat lunak yang kode sumbernya terbuka untuk dipelajari, diubah, ditingkatkan dan disebarluaskan. Kode sumbernya “terbuka” untuk umum sehingga dapat dikembangkan beramai ramai oleh suatu komunitas pengembang di berbagai belahan dunia. Sedangkan perangkat lunak kode sumber tertutup (proprietary) adalah perangkat lunak dimana kode sumbernya tidak dapat dilihat dan diubah oleh bukan pengembangnya sehingga tidak dapat dikembangkan beramai ramai. Perangkat lunak kode tertutup biasanya tidak gratis bahkan relatif mahal sehingga dalam perkembangannya tergantung dari pengembang itu sendiri.
Karena perbedaan karakteristik pengembangan inilah maka perangkat lunak open sourcelebih diminati secara luas dan telah menjadi tren sejak 10 tahun belakangan ini dan diperkirakan akan terus menjadi tren ke depan karena banyak pengembang yang semula tertutup kini menjadi terbuka dengan membuka kode sumbernya kepada publik.
Tapscott[2] dan Friedman[3]  mengungkapkan bahwa kecenderungan penggunaan perangkat lunak berbasis open source semakin pesat. Penggunaan perangkat lunak ini tidak hanya digunakan oleh pengguna perseorangan, namun juga oleh organisasi dalam skala kecil maupun enterprise. Pemerintah di banyak negara pun mulai menggunakan perangkat lunak berbasis open-source ini, untuk mendukung efisiensi dan efektivitas kinerja.

2.5 Sistem Operasi
Sistem Operasi (SO) sebagai suatu platform aplikasi-aplikasi bisnis menunjukkan perkembangan yang pesat. SO dapat dibedakan menjadi SO proprietary dan SO Open-Source. Perkembangan SO Proprietary didominasi oleh SO Windows (dengan produk yang terakhir disebut Windows 7) dan SO Mac (yang disebut Leopard).
SO proprietary memang lebih luas digunakan namun biaya yang harus dikeluarkan untuk mendapat copy yang legal relatif mahal. Walaupun telah diberikan keringanan dengan pembelian lisensi murah untuk dunia pendidikan namun membiarkan sistem tergantung hanya pada satu vendor tetap merupakan strategi yang buruk.
Beberapa alasan untuk menghindari SO proprietary sebagai vendor perangkat lunak adalah karena harga yang relatif mahal. Jikapun telah dibayar lisensi untuk SO maka masih harus membayar untuk aplikasinya seperti Office. Kemudian alasan lain adalah karena rentan masalah security terutama virus yang sangat pesat perkembangan dalam lingkungan proprietary. Dibanding dengan SO open-source yang tidak mahal dan stabilitas kinerjanya tidak dibawah SO proprietary terutama untuk produk server. Sedangkan untuk produk desktop, Linux distro Ubuntu telah mulai banyak dipakai diperkantoran karena user-friendly. Tantangan menggunakan SO open-source adalah compatibility-nya dengan berbagai macam hardware yang ada di pasaran. Namun dengan munculnya berbagai komunitas pengguna open-source di berbagai belahan dunia, masalah compatibity hardware ini bisa teratasi.

2.6 Service Oriented Architecture.
Perkembangan aplikasi bisnis dewasa ini mengarah kepada aplikasi berbasis web (web-based) yang berorientasi pada layanan (Service Oriented Architecture, disingkat SOA). Perkembangan mengarah kepada orientasi layanan karena sebuah aplikasi yang besar sering kali rumit untuk disesuaikan dengan perubahan bisnis yang terjadi.
Menurut Erl[4], SOA adalah suatu model pengembangan aplikasi layanan yang didesainberdiri sendiri dan dilayani oleh module yang terpisah tapi tetap memiliki kemampuan untuk berintegrasi dengan layanan yang lain. Integrasi antar layanan dalam SOAdimungkin dengan menggunakan API (Application Programming Interface). Contoh dari aplikasi ini adalah YouTube, Flickr, Paypal, Amazon, Google Docs, Facebook, Wordpress dan masih banyak lagi.

2.7 Tren Web 2.0
Tentu saja kita tidak bisa menganggap remeh perkembangan internet dewasa ini. Yakniditandai dengan munculnya Web 2.0 (dimulai sekitar tahun 2004 atau 2005). TeknologiWeb 2.0 merupakan perkembangan dari adanya konvergensi teknologi informasi dan teknologi jaringan, komunikasi data dan telekomunikasi. Web 2.0 memungkinkan adanya pertukaran informasi dalam berbagai format (tulisan, suara, data, gambar, video) secara serentak. Web 2.0 memungkinkan pengguna internet untuk melakukan read and write (membaca dan menulis) pada suatu halaman content yang ada di internet.
Perkembangan ini memicu munculnya aplikasi berbasis web dimana content dan time adalah hal yang paling krusial. Content adalah mengenai isi (bisa diartikan sebagai informasi yang ada pada suatu halaman web) sedangkan time adalah mengenai kecepatan akses dan service yang diberikan. Content yang diciptakan oleh pengelolaturut dikembangkan secara kolaborasi dengan para pengguna web itu sendiri. Konsep ini disebut dengan User Generated Content. Contoh dari aplikasi Web 2.0 adalah Blog dan Social Network Portal.
Bukan hanya itu saja, sekarang ini, para ahli dan praktisi internet di seluruh dunia, sementara mengembangkan teknologi Web 3.0; yang diyakini akan lebih baik dan tangguh. Web 3.0 dikembangkan berdasarkan teknologi semantic web dan IOT (atau Internet of Things). Sebagai praktisi TI, kita masih menunggu implementasi teknologi Web 3.0 dalam beberapa tahun ke depan.

2.8 e-Business dan e-commerce.
Era digital ditandai dengan munculnya e-business dan e-commerce sertanetworked economy. Chaffey[6] membedakan pengertian e-business dan e-commerce. E-business diartikan sebagai “the transformation of key business process through the use of internet technologies”. Pengertian e-business cencerung kepada pemanfaatan teknologi internet dalam melakukan proses bisnis. E-commerce disebut sebagai  “all electronically mediated information exchanges between an organizations and its external stakeholders” . Pengertian ini memperluas pandangan umum yang menganggap e-commerce hanya sekedar pada tindakan menjual dan membeli dengan menggunakan internet. Pengguna internet yang semakin banyak dan jangkauan interkoneksi yang semakin meluas memungkinkan terjadinya e-business dan e-commerce.
Pemanfaatan teknologi e-business oleh Pemerintah, kita sebut sebagai e-government. Konteks pengembangan Manado Cyber City sebenarnya bisa dilihat sebagai pengembangan e-governmen oleh Pemerintah Kota Manado. Dengan demikian Manado Cyber City haruslah merupakan program kerja yang berkesinambungan. Pemerintah kota harus memulainya dengan membuat IT Blue-print untuk Manado Cyber City. Penyusunan IT blue-print Manado City harus melibatkan semua stakeholder, yakni pemerintah, masyarakat dan akademisi TI sebagai think-tank. IT blue-print Manado Cyber City harus menjadi visi bersama dan menjadi program yang diimplementasi dengan ukuran-ukuran keberhasilan yang jelas.

3. Nilai Manfaat Tren TI
Jika saya bisa menyimpulkannya, ada beberapa nilai-baru yang terkait Tren TI yang akan sangat memberikan pengaruh dalam kehidupan masyarakat secara praktis. Nilai-nilai tersebut adalah:
a.   TI memberikan nilai pemanfaatan FREE. Tren “gratis” dalam dunia TI semakin menonjol. Semakin hari semakin banyak “content” dan “services” gratis yang diberikan TI. Nilai pemanfaatan ini tentu saja harus dioptimalkan oleh masyarakat.
b.   TI memungkinkan adanya nilai pemanfaatan “bekerja sama” dan “bekerja-bersama”. Implementasi jaringan internet membuat masyarakat bisa melihat bahwa nilai bekerja-sama sebagai suatu tim akan memberikan manfaat yang lebih optimal dibandingkan bekerja sebagai individu tunggal. Persaingan yang menonjolkan nilai-nilai individu akan semakin luntur. Konsep “bekerja-sama” sebagai suatu tim lebih menguntungkan dalam mendayagunakan setiap manfaat TI. Tidak hanya “bekerja-sama”, namun TI juga memberikan nilai manfaat “bekerja-bersama”. Nilai ini muncul dari karakteristik “collaborative” TI. Teknologi Web 2.0 memungkinkan kita melakukan pekerjaan bukan hanya “bekerja-sama” namun juga “bekerja-bersama” tanpa batasan waktu, batasan daerah/wilayah ataupun batasan alat.
c.   TI “mengharuskan” masyarakat untuk mendefinisikan kembali arti dan makna PRIVACY. Identitas digital yang dimiliki masyarakat yang menggunakan TI akan menjadi semakin “terbuka”. Hal ini tentu saja harus diwaspadai dengan cermat dan bijaksana. Privacy atau kerahasiaan identitas digital akan terus menjadi “terbuka”, apalagi dengan diimplementasikannya aplikasi OpenID dalam Web 2.0. Hal ini tentu saja, harus menjadi perhatian serius dari masyarakat terutama mereka yang menggunakan aplikasi social-media seperti Facebook, MySpace, Friendster danYouTube.

4. Isu Perkembangan TI mendatang
Menurut hemat saya, isu TI yang akan menjadi tren dimasa mendatang adalah Tata Kelola TI. Aspek Tata Kelola TI, digolongkan sebagai bagian dari manajemen TI. Isu ini akan terus menjadi pembahasan menarik di masa-masa mendatang. Pokok-pokok pikiran yang harus dipahami dalam Tata Kelola akan berfokus pada bagaimana mengelola TI agar dapat memberikan manfaat bagi organisasi dan/atau pribadi. Tata Kelola TI pada prinsipnya adalah bagaimana melakukan pengelolaan yang optimal bagi sumber daya TI yang dimiliki organisasi. Pengelolaan yang optimal ini berkaitan dengan peranan TI yang memberikan manfaat bagi organisasi termasuk mengendalikan setiap resiko yang ada dari TI itu sendiri. Implementasi Tata Kelola TI diharapkan dapat memberikan manfaat bagi organisasi, dimana manfaat TI tersebut bisa terukur dengan kuantitatif. Manfaat yang terukur tersebut kita sebut sebagai Manfaat Bisnis TI.
Menurut Van Grembergen[7] Tata Kelola TI adalah kapasitas organisasi sebagai tanggung jawab direksi, manajemen eksekutif, dan manajemen teknologi informasi untuk mengendalikan rumusan dan implementasi strategi teknologi informasi untuk memastikan selarasnya teknologi informasi dan bisnis. Grembergen menekankan pengertian Tata Kelola TI pada bagaimana organisasi memandang, mengelola dan mengoptimalkan sumber daya TI yang dimilikinya dalam mendukung tujuan organisasi. Weill dan Ross[8]memandang Tata Kelola TI sebagai pengelolaan hak-hak dalam pengambilan keputusan dan kerangka kerja yang akuntabel untuk mendorong terwujudnya hal-hal yang diharapkan dalam penggunaan SI/TI. Weill dan Ross sendiri mengusulkan terdapat lima pilar utama dari Tata Kelola TI yang perlu untuk dikelola oleh seluruh stakeholders organisasi. Kelima pilar Tata Kelola TI tersebut adalah IT Principles, IT architecture, IT Infrastructure, IT Business Application Needs,  IT Investment.

Berkaitan dengan penulisan tanggapan dalam SMART Digital LifeStye, khususnya mengenai Manado Cyber City ini maka pilar Investasi TI merupakan isu yang harus diperhatikan sungguh-sungguh. Investasi TI, secara praktis, dapat dipahami sebagaibagaimana suatu organisasi mengelola investasi TI sehingga dapat memberikan manfaat seoptimal mungkin dalam pencapaian tujuan organisasi. Pemerintah sebagai project sponsor program Manado Cyber City harus dapat mengukur nilai manfaat bisnis TI. Mengapa demikian? Karena pengukuran nilai manfaat bisnis TI dalam proyek Manado Cyber City akan menjadi justifikasi bagi investasi TI yang akan dilakukan. Tanpa justifikasi tersebut, program Manado Cyber City akan sulit dipertanggungjawabkan. Selain itu, dengan melakukan perhitungan nilai manfaat bisnis TI, maka masyarakat kota Manado akan dapat mengetahui setiap manfaat TI yang diberikan dari program ini, sehingga dikemudian hari bisa memanfaatkannya secara optimal untuk peningkatan kesejahteraan.
Pentingnya isu investasi TI dalam Tata Kelola TI sesuai dengan pendapat Van Grembergen[7], yang mengatakan bahwa tantangan krusial Tata Kelola TI sekarang ini adalah bagaimana penerapan Tata Kelola TI pada suatu organisasi dapat memberikan manfaat bisnis yang optimal dari setiap investasi TI yang dilakukan organisasi. Manfaat bisnis ini harus dapat terukur dengan jelas.

5. Penutup
Mengakhiri bahasan ini, maka saya bisa mengatkan bahwa SMART Digital LifeStyle merupakan upaya dari masyarakat untuk masyarakat dalam memahami dunia TI. Radio SMART FM telah menunjukkan perannya sebagai “agent of change”. Karakteristik ini harus terus dipertahankan dan dikembangkan di masa mendatang. Gaya pembicaraan yang santai namun mendalam mengenai isu-isu strategis TI harus dilakukan dalam bahasa yang dipahami oleh masyarakat awam. Dengan demikian, masyarakat awam yang mendengarkan siaran ini dapat memahami nilai pemanfaatan TI secara praktis dan pada akhirnya bisa mengimplementasikannya dalam kehidupan sehari-hari. TI adalah “alat-digital” hasil ciptaan manusia abad ke-21. Pada akhirnya, kita-lah yang MENENTUKAN optimalisasi pemanfaatan “alat-digital” tersebut untuk kemajuan peradaban manusia.
Keberhasilan Manado Cyber City ditentukan oleh kepiawaian sumber daya manusia dalam menata-kelola TI. Ini menyangkut isu manajemen TI, bukan isu penguasaan teknologi. Mempersiapkan sumber daya manusia yang piawai dalam manajemen TI menjadi kebutuhan strategis dan mendesak yang harus dilakukan oleh semua stakeholdersManado Cyber City; yakni Pemerintah, Perguruan Tinggi dan masyarakat Kota Manado. Identifikasi dan kuantifikasi manfaat bisnis TI dari program Manado Cyber City harus menjadi perhatian utama dari Pemerintah.

Maju Terus SMART FM Manado … be smart and be inspired!

Buku Acuan
[1] Davenport, H.T dan Harris, G. J, Competing On Analytics, HBR Press, Massachutes, USA, 2007.
[2] Tapscot, D, Wikinomics, Penguin Group Inc, USA, 2004.
[3] Friedman, T., The World is Flat, PT. Dian Rakyat, Indonesia, 2006.
[4] Earl, M., Management Strategies for Information Technology, Prentice Hall, United Kingdom, 1989.
 [6] Chaffey, D., e-Business and e-Commerce Management, 3rd Ed, Prentice Hall, 2004.
[7] Van Grembergen, Strategies for Information Technology Governance, Idea Group Publishing, 2004.
[8] Weill, P and Ross, J, IT Governance, HBS Press, Massachuttes, USA, 2004.

Tentang Penulis:
Nama: Stanley Karouw, MTI
Penulis adalah Alumni Fakultas Ilmu Komputer Universitas Indonesia (Fasilkom UI) – Program Magister Teknologi Informasi (Lulus dengan Predikat “Cum Laude”). Kegiatan Penulis sehari-hari adalah sebagai Konsultan Manajemen TI (Business Analyst, System Analyst, Software Architect). Juga sebagai Tenaga Pengajar (Keilmuan Teknologi Informasi) pada Universitas Sam Ratulangi dan Universitas Katolik De La Salle Manado; aktif mengajar untuk mata kuliah Rekayasa Perangkat Lunak, Analisa dan Perancangan Sistem Informasi, Pemodelan berorientasi Objek, Komputasi Numerik, Manajemen Proyek Perangkat Lunak, Manajemen Investasi Teknologi Informasi dan Audit Sistem Informasi. Penulis juga aktif sebagai Ketua Kelompok Kerja (Pokja) Teknologi Informasi Komisi Pelayan Anak (KPA) Sinode GMIM.
Penulis melakukan penelitian dalam Pemanfaatan Sistem Informasi/Teknologi Informasi; khususnya mengenai Identifikasi dan Kuantifikasi Manfaat Bisnis SI/TI dalam Organisasi nir laba dan Masyarakat.

Alamat Kontak: