SlideShare une entreprise Scribd logo
1  sur  58
Télécharger pour lire hors ligne
REVIEW & KISI-KISI UTS
ANALISIS DATA BISNIS (ADB)
Dr B.Andreas Mada WK, SE, MM, MPM®, CWM®, CIFM®
BUKU REFRENSI UNTUK MAHASISWA
Apa itu internet of things , Unsur Pembentuk Ekosisitem IoT dan Manfaat IoT?
Internet of things (IoT) merupakan sebuah konsep di mana suatu benda atau objek ditanamkan
teknologi-teknologi seperti sensor/device dan software dengan tujuan untuk berkomunikasi,
mengendalikan, menghubungkan, dan bertukar data melalui perangkat lain selama masih
terhubung ke internet.
IoT memiliki hubungan yang erat dengan istilah machine-to-machine atau M2M. Seluruh alat yang
memiliki kemampuan komunikasi M2M ini sering disebut dengan perangkat cerdas atau smart
devices. Perangkat cerdas ini diharapkan dapat membantu kerja manusia dalam menyelesaikan
berbagai urusan atau tugas yang ada.
Unsur pembentuk ekosistem IoT
Untuk membuat suatu ekosistem IoT, kita tidak hanya memerlukan perangkat-perangkat yang pintar,
melainkan juga berbagai unsur pendukung lain di dalamnya: . Artificial intelligence (kecerdasan buatan),
Sensor/Device, Konektivitas/Connectivity, Data Processing, Dashboard atau User Interface
Pengertian Kecerdasan Buatan (AI/Artificial Intelligence) ?
• Kecerdasan buatan atau Artificial Intelligence (AI) adalah simulasi dari kecerdasan
yang dimiliki oleh manusia yang dimodelkan di dalam mesin dan diprogram agar bisa
berpikir seperti halnya manusia.
• Sedangkan menurut Mc Leod dan Schell, kecerdasan buatan (AI) adalah aktivitas
penyediaan mesin seperti komputer dengan kemampuan untuk menampilkan perilaku
yang dianggap sama cerdasnya dengan jika kemampuan tersebut ditampilkan oleh
manusia.
Dengan kata lain AI merupakan sistem komputer yang bisa
melakukan pekerjaan-pekerjaan yang umumnya
memerlukan tenaga manusia atau kecerdasan manusia
untuk menyelesaikan pekerjaan tersebut.
Secara garis besar sebuah kecerdasan buatan dapat melakukan salah satu dari
keempat faktor berikut:
1.Acting humanly, sistem yang dapat bertindak layaknya manusia.
2.Thinking humanly, sistem yang bisa berpikir seperti halnya manusia.
3.Think rationally, sistem yang mampu berpikir secara rasional.
4.Act rationally, sistem yang mampu bertindak secara rasional.
Contoh Kecerdasan Buatan
Kecerdasan buatan atau AI ini telah banyak diterapkan di berbagai bidang seperti
industri, medis, pendidikan, bisnis bahkan dalam kehidupan sehari-hari. Berikut
ini beberapa contoh dari penerapan AI dalam kehidupan sehari-hari.
DeepFace Facebook
Rekomendasi E-Commerce
Asisten Virtual
Apa pendapat saudara terkait dengan AI,
apakah memberikan dampak buruk bagi
manusia atau malah memberikan dampak
positif yang akan merubah peradaban manusia
menjadi lebih baik lagi?
JURNAL TERKAIT (lihat Jurnal)
BERSAHABAT DENGAN ARTIFICIAL
INTELIGENCE
APA YANG DIMAKSUD DENGAN INFORMASI?
- Data yang dianalisis sedemikian rupa sehingga dapat
memberikan makna kepada yang memerlukannya
- Data yang telah diolah dan dianalisis secara formal
dengan cara yang benar dan secara efektif sehingga
hasilnya bisa bermanfaat dalam operasional dan
manajemen
- = suatu hasil pengolahan data dalam bentuk agregat
untuk menghasilkan pengetahuan/kemampuan
APA CIRI-CIRI INFORMASI ?
Data yang telah diolah
Mempunyai makna (berguna bagi
penerima/ user)
Menggambarkan kejadian dan kesatuan
yang nyata
Untuk tujuan tertentu (pengambilan
keputusan
BAGAIMANA KUALITAS INFORMASI YANG BAIK?
1. Akurat = informasi harus bebas dari
kesalahan-kesalahan dan tidak bias atau
menyesatkan. Akurat juga berarti harus
jelas mencerminkan maksudnya
2. Tepat waktu = tidak boleh terlambat,
karena informasi usang tidak akan punya
nilai lagi
3. Relevan = informasi tersebut
mempunyai manfaat bagi pemakainya,
sesuai yang membutuhkan
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
Tahapan pengolahan data menjadi informasi :
1. Pengumpulan data : proses pengumpulan data
asli dengan cara tertentu (sampling, data
transaksi/ proses pencatatan data ke dalam file)
2. Input : proses pemasukan data dan prosedur
pengolahan data (= urutan langkah untuk
mengolah data yang ditulis dalam suatu bahasa
pemrograman/ program) ke dalam komputer, bisa
dengan keyboard.
3. Pengolahan Data : tahapan dimana data
diolah sesuai prosedur yang telah
dimasukan, meliputi :
a. Pencatatan data masukan (recording/
capturing) : data harus dicatat dalam
beberapa bentuk sebelum diproses.
Proses ini tidak hanya pada tahap
origination atau distribution tapi seluruh
siklus pengolahan
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
3. Pengolahan Data
b. Manipulasi data : operasi manipulasi data
yang dikumpulkan dapat berupa :
klasifikasi (pengelompokan); kalkulasi
(perhitungan); sorting (pengurutan);
merging (penggabungan), summarizing
(meringkas); storing (penyimpanan);
retrieving (penggunaan kembali)
4. Output = hasil pengolahan data akan
ditampilkan pada alat output (monitor,
printer) sebagai informasi
5. Distribusi = setelah proses pengolahan
data dilakukan, informasi yang dihasilkan
harus segera didistribusikan kepada yang
memerlukan, sebab hasil pengolahan
tersebut dapat menjadi bahan pertimbangan
pengambilan keputusan atau jadi data
dalam pengolahan data selanjutnya
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
A Member of Salim Group
APA YANG DIMAKSUD DENGAN DATA DAN BAGAIMANA DATA BISA MENJADI SUATU KEBIJAKSANAAN (WISDOM) ?
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
APA PENTINGNYA BIG DATA?
A Member of Salim Group
A Member of Salim Group
TERKAIT DATA ANALISIS, BAGAIMANA PERANAN TIM DATA (ROLE OF DATA TEAM) ?
A Member of Salim Group
A Member of Salim Group
SEBUTKAN JENIS-JENIS DATA DAN JELASKAN MASING-MASING JENIS DATA TSB!
A Member of Salim Group
A Member of Salim Group
KEMAMPUAN YANG HARUS DIMILIKI DARI DATA ANALYST
A Member of Salim Group
APA YANG PERLU DIPERHATIKAN TERKAIT DENGAN FRAMEWORK DATA
ANALYTICS LIFE CYCLE? JELASKAN SECARA SINGKAT!
A Member of Salim Group
JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
A Member of Salim Group
JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
A Member of Salim Group
APA YANG DIMAKSUD DENGAN DATABASE & SQL?
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
JELASKAN ELEMEN DATA (DATA VISUALIZATION) !
APA YANG DIMAKSUD DENGAN BAHASA PROGRAM DAN 3 (TIGA) LEVEL
BAHASA PEMROGRAMAN ?
• Program: sederetan perintah-perintah yang harus
dikerjakan oleh komputer untuk menyelesaikan masalah.
• 3 level bahasa pemrograman:
1. Bahasa tingkat rendah
2. Bahasa tingkat menengah
3. Bahasa tingkat tinggi
Apa yang dimaksud dengan Algoritma dan Ciri-ciri Algoritma?
Kita bisa mendefinisikan algoritma sebagai berikut:
“ Algoritma adalah logika, metode dan tahapan (urutan)
sistematis yang digunakan untuk memecahkan suatu
permasalahan.”
Dan kamus besar bahasa Indonesia (Balai Pustaka 1988)
secara formal mendefinisikan algoritma sebagai berikut:
“Algoritma adalah urutan logis pengambilan putusan
untuk pemecahan masalah.”
Ciri-Ciri Algoritma
1. Algoritma harus berhenti setelah mengerjakan sejumlah
langkah terbatas.
2. Setiap langkah harus didefinisikan dengan tepat dan
tidak berarti-dua (Ambiguitas).
3. Algoritma memiliki nol atau lebih masukkan.
4. Algoritma memiliki satu atau lebih keluaran.
5. Algoritma harus efektif (setiap langkah harus sederhana
sehingga dapat dikerjakan dalam waktu yang masuk
akal).
CARA PENYAJIAN ALUR LOGIKA
PEMROGRAMAN KOMPUTER
Bahasa Alami (Natural Language)
Semi Kode (Pseudocode)
Diagram Alir (Flowchart)
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
▪ Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
▪ Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
▪ Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang
layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.
1. Security Management Practices
2. Access Control System & Methodology
3.Telecommunications & Network Security
4. Cryptography
5. Security & Architecture Models
6. Operations Security
7. Application & System Development Security
8. Disaster Recovery & Business Continuity Plan
9. Laws, Investigations & Ethics
10. Physical Security
11. Auditing
 Keamanan informasi memproteksi informasi dari ancaman yang luas
untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah
terkirim dan diterima oleh user yang benar.
 Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000
menunjukkan bahwa sebagian besar data atau informasi tidak cukup
terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang
terkait dengan hal ini dapat dilihat dalam gambar berikut:
 UAT = USER ACCEPTANCETEST ?
 PENETRATIONTEST ?
User acceptance testing (UAT) adalah tahap testing terakhir dan
terpenting dalam tahapan testing software (SoftwareTesting
Life Cycle) yang umum dilakukan. Dalam tahapan ini, pengujian
sistem dilakukan untuk menentukan apakah sistem telah
memenuhi kebutuhan pengguna dan dapat mendukung semua
skenario bisnis dan pengguna. UAT dilakukan
oleh client dan end-user. Pengujian UAT ini erat kaitannya
dengan pembayaran yang dilakukan kepada pengembang
Perangkat lunak (software).
 Perencanaan
Perencanaan untuk pembuatan UAT perlu dilakukan dari awal proses karena ada keputusan dan persiapan yang harus
dilakukan selama proses berlangsung.Apabila perencanaan baru dilakukan di akhir proyek, kemungkinan besar akan timbul
masalah yang menyebabkan penundaan sehingga target penyelesaian proyek akan mundur dari waktu yang telah
ditentukan. Perencanaan UAT bisa dilakukan dengan menyusun test plan yang memiliki komponen umum seperti tanggal,
kondisi lingkungan, pelaku, peran dan tanggung jawab, hasil dan proses analisis, serta entry-exit criteria.
 Persiapan
Dalam melangsungkan pengujian, dibutuhkan data pengujian yang pembuatannya rumit dan membutuhkan sumber daya
yang besar. Pembuatan data dapat dilakukan dengan metode dimasukkan langsung oleh pengguna atau menggunakan
data internal yang terdapat di database. Apabila data dimasukkan oleh pengguna, maka dapat didefinisikan dan
didokumentasikan secara tepat karena pengguna melakukan input data sesuai dengan persyaratan yang akan diuji. Selain
menyiapkan data, hal yang juga perlu dipersiapkan yaitu memperhatikan apakah sistem dapat digunakan di lingkungan
bisnis sehari-hari. Biasanya diperlukan komputer uji dan lingkungan yang mampu melakukan simulasi bisnis sesungguhnya.
 Pengelolaan dan Eksekusi
Pengguna sistem sebagai penguji, bertanggung jawab untuk mengidentifikasi kasus yang akan di tes, membuat data tes,
dan menjalankan UAT. Pada akhir proses pengujian, pengguna perlu menyimpulkan apakah pengujian berhasil sehingga
persyaratan terpenuhi atau tidak. Apabila terjadi kesalahan dalam pengujian, maka perlu perbaikan yang dicatat dan
dilacak.
 Alpha and Beta Testing
Alpha Testing adalah sebuah proses testing yang dilakukan di lingkup pengembangan dan
dilakukan oleh staf internal, sebelum produk di tes oleh pengguna. Hasil yang didapatkan
pada tahap testing ini akan membantu memperbaiki masalah yang timbul dan meningkatkan
kegunaan dari produk.
Beta Testing adalah sebuah proses testing yang dilakukan di lingkungan pengguna produk.
Para penguji kemudian akan memberikan tanggapan mengenai kelebihan maupun
kekurangan produk, sehingga kualitas produk dapat ditingkatkan.
 Contract Acceptance Testing
Proses testing yang memastikan bahwa software yang dikembangkan akan diuji dengan
kriteria dan spesifikasi tertentu yang sebelumnya telah ditentukan dan disepakati dalam
kontrak.
 Regulation AcceptanceTesting
Melakukan pemeriksaan apakah software telah dibuat sesuai dengan peraturan, sehingga tidak
melanggar hukum yang berlaku.
 Operational AcceptanceTesting
Pengujian dilakukan untuk memastikan adanya alur kerja bahwa sistem ataupun software dapat
digunakan. Hal ini mencakup alur kerja untuk rencana cadangan, pelatihan pengguna, berbagai
proses pemeliharaan, dan pemeriksaan atas keamanan.
 Black BoxTesting
Analisa fungsi dilakukan tanpa melihat struktur internal kode (coding), sehingga hanya berfokus
pada persyaratan apa yang harus dimiliki oleh software. Sebagai seorang penguji, mereka hanya
perlu untuk mengetahui apa yang seharusnya dilakukan oleh software, tanpa perlu mengetahui
bagaimana hal tersebut harus dilakukan.
 Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar
tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman,
Jaringan, dan peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan
semuanya terkoneksi dengan jaringan Fiber Optik. Segala sesuatunya terkoneksi dengan server
Pusat sehingga data yang di kelola selalu Up to Date.
 Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak
bisnis yang diakibatkan dari hasil ekploitasi yang dilakukan oleh penyerang (hacker).
Pada dasarnya perusahaan besar sudah memilki tenaga IT yang handal, tetapi untuk menguji
kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri
sehingga perusahaan mendapatkan solusi atau gambaran yang baik dari pihak ketiga.
Penetration Testing dapat merupakan salah satu komponen penting dari Security Audit
Langkah-langkah dalam PenetrationTesting:
 Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang
lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan
karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.
 Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi
tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com.
Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip
adress, host, adanya firewall, dll.Tools yang dapat digunakan misalnya Nmap.
 Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan
Nessus.
 Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration
attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya
diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan
social engineering dan pengujian physical security dari sistem.
 Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja
yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak
lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
Pada dasarnya perusahaan besar sudah memiliki tenaga IT yang
handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus
di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga
perusahaan mendapatkan solusi atau gambaran yang baik
(independent) dari pihak ketiga.
TERIMA KASIH

Contenu connexe

Similaire à KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf

Tik in organisation
Tik in organisationTik in organisation
Tik in organisation
rusdicinere
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
Khusrul Kurniawan
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
nicoharens
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 

Similaire à KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf (20)

Makalah
MakalahMakalah
Makalah
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisation
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
 
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
 
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
 
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
 
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
 
Makalah s.i
Makalah  s.iMakalah  s.i
Makalah s.i
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
 
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
 
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
 

Dernier

PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
dewihartinah
 
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Riyadh +966572737505 get cytotec
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
FORTRESS
 
Brand Story Management untuk Business Marketing
Brand Story Management untuk Business MarketingBrand Story Management untuk Business Marketing
Brand Story Management untuk Business Marketing
sulhanpolisma
 
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
FORTRESS
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
FORTRESS
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
sayangkamuu240203
 

Dernier (20)

UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama LinkajaUNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 
abortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotecabortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotec
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
 
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
 
Brand Story Management untuk Business Marketing
Brand Story Management untuk Business MarketingBrand Story Management untuk Business Marketing
Brand Story Management untuk Business Marketing
 
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
 
analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.
 
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf manManajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
 
PPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdfPPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdf
 
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
 
UNIKBET : Bandar Slot Pragmatic Play Bisa Deposit Ovo 24 Jam Online Banyak Bonus
UNIKBET : Bandar Slot Pragmatic Play Bisa Deposit Ovo 24 Jam Online Banyak BonusUNIKBET : Bandar Slot Pragmatic Play Bisa Deposit Ovo 24 Jam Online Banyak Bonus
UNIKBET : Bandar Slot Pragmatic Play Bisa Deposit Ovo 24 Jam Online Banyak Bonus
 
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
 

KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf

  • 1. REVIEW & KISI-KISI UTS ANALISIS DATA BISNIS (ADB) Dr B.Andreas Mada WK, SE, MM, MPM®, CWM®, CIFM®
  • 3.
  • 4. Apa itu internet of things , Unsur Pembentuk Ekosisitem IoT dan Manfaat IoT? Internet of things (IoT) merupakan sebuah konsep di mana suatu benda atau objek ditanamkan teknologi-teknologi seperti sensor/device dan software dengan tujuan untuk berkomunikasi, mengendalikan, menghubungkan, dan bertukar data melalui perangkat lain selama masih terhubung ke internet. IoT memiliki hubungan yang erat dengan istilah machine-to-machine atau M2M. Seluruh alat yang memiliki kemampuan komunikasi M2M ini sering disebut dengan perangkat cerdas atau smart devices. Perangkat cerdas ini diharapkan dapat membantu kerja manusia dalam menyelesaikan berbagai urusan atau tugas yang ada. Unsur pembentuk ekosistem IoT Untuk membuat suatu ekosistem IoT, kita tidak hanya memerlukan perangkat-perangkat yang pintar, melainkan juga berbagai unsur pendukung lain di dalamnya: . Artificial intelligence (kecerdasan buatan), Sensor/Device, Konektivitas/Connectivity, Data Processing, Dashboard atau User Interface
  • 5.
  • 6. Pengertian Kecerdasan Buatan (AI/Artificial Intelligence) ? • Kecerdasan buatan atau Artificial Intelligence (AI) adalah simulasi dari kecerdasan yang dimiliki oleh manusia yang dimodelkan di dalam mesin dan diprogram agar bisa berpikir seperti halnya manusia. • Sedangkan menurut Mc Leod dan Schell, kecerdasan buatan (AI) adalah aktivitas penyediaan mesin seperti komputer dengan kemampuan untuk menampilkan perilaku yang dianggap sama cerdasnya dengan jika kemampuan tersebut ditampilkan oleh manusia. Dengan kata lain AI merupakan sistem komputer yang bisa melakukan pekerjaan-pekerjaan yang umumnya memerlukan tenaga manusia atau kecerdasan manusia untuk menyelesaikan pekerjaan tersebut.
  • 7. Secara garis besar sebuah kecerdasan buatan dapat melakukan salah satu dari keempat faktor berikut: 1.Acting humanly, sistem yang dapat bertindak layaknya manusia. 2.Thinking humanly, sistem yang bisa berpikir seperti halnya manusia. 3.Think rationally, sistem yang mampu berpikir secara rasional. 4.Act rationally, sistem yang mampu bertindak secara rasional.
  • 8.
  • 9. Contoh Kecerdasan Buatan Kecerdasan buatan atau AI ini telah banyak diterapkan di berbagai bidang seperti industri, medis, pendidikan, bisnis bahkan dalam kehidupan sehari-hari. Berikut ini beberapa contoh dari penerapan AI dalam kehidupan sehari-hari. DeepFace Facebook Rekomendasi E-Commerce Asisten Virtual
  • 10. Apa pendapat saudara terkait dengan AI, apakah memberikan dampak buruk bagi manusia atau malah memberikan dampak positif yang akan merubah peradaban manusia menjadi lebih baik lagi? JURNAL TERKAIT (lihat Jurnal)
  • 12. APA YANG DIMAKSUD DENGAN INFORMASI? - Data yang dianalisis sedemikian rupa sehingga dapat memberikan makna kepada yang memerlukannya - Data yang telah diolah dan dianalisis secara formal dengan cara yang benar dan secara efektif sehingga hasilnya bisa bermanfaat dalam operasional dan manajemen - = suatu hasil pengolahan data dalam bentuk agregat untuk menghasilkan pengetahuan/kemampuan
  • 13. APA CIRI-CIRI INFORMASI ? Data yang telah diolah Mempunyai makna (berguna bagi penerima/ user) Menggambarkan kejadian dan kesatuan yang nyata Untuk tujuan tertentu (pengambilan keputusan
  • 14. BAGAIMANA KUALITAS INFORMASI YANG BAIK? 1. Akurat = informasi harus bebas dari kesalahan-kesalahan dan tidak bias atau menyesatkan. Akurat juga berarti harus jelas mencerminkan maksudnya 2. Tepat waktu = tidak boleh terlambat, karena informasi usang tidak akan punya nilai lagi 3. Relevan = informasi tersebut mempunyai manfaat bagi pemakainya, sesuai yang membutuhkan
  • 15. JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI ! Tahapan pengolahan data menjadi informasi : 1. Pengumpulan data : proses pengumpulan data asli dengan cara tertentu (sampling, data transaksi/ proses pencatatan data ke dalam file) 2. Input : proses pemasukan data dan prosedur pengolahan data (= urutan langkah untuk mengolah data yang ditulis dalam suatu bahasa pemrograman/ program) ke dalam komputer, bisa dengan keyboard.
  • 16. 3. Pengolahan Data : tahapan dimana data diolah sesuai prosedur yang telah dimasukan, meliputi : a. Pencatatan data masukan (recording/ capturing) : data harus dicatat dalam beberapa bentuk sebelum diproses. Proses ini tidak hanya pada tahap origination atau distribution tapi seluruh siklus pengolahan JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI ! JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
  • 17. 3. Pengolahan Data b. Manipulasi data : operasi manipulasi data yang dikumpulkan dapat berupa : klasifikasi (pengelompokan); kalkulasi (perhitungan); sorting (pengurutan); merging (penggabungan), summarizing (meringkas); storing (penyimpanan); retrieving (penggunaan kembali)
  • 18. 4. Output = hasil pengolahan data akan ditampilkan pada alat output (monitor, printer) sebagai informasi 5. Distribusi = setelah proses pengolahan data dilakukan, informasi yang dihasilkan harus segera didistribusikan kepada yang memerlukan, sebab hasil pengolahan tersebut dapat menjadi bahan pertimbangan pengambilan keputusan atau jadi data dalam pengolahan data selanjutnya JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
  • 19. A Member of Salim Group APA YANG DIMAKSUD DENGAN DATA DAN BAGAIMANA DATA BISA MENJADI SUATU KEBIJAKSANAAN (WISDOM) ?
  • 20. A Member of Salim Group
  • 21. A Member of Salim Group
  • 22. A Member of Salim Group
  • 23. A Member of Salim Group
  • 24. A Member of Salim Group APA PENTINGNYA BIG DATA?
  • 25. A Member of Salim Group
  • 26. A Member of Salim Group TERKAIT DATA ANALISIS, BAGAIMANA PERANAN TIM DATA (ROLE OF DATA TEAM) ?
  • 27. A Member of Salim Group
  • 28. A Member of Salim Group SEBUTKAN JENIS-JENIS DATA DAN JELASKAN MASING-MASING JENIS DATA TSB!
  • 29. A Member of Salim Group
  • 30. A Member of Salim Group KEMAMPUAN YANG HARUS DIMILIKI DARI DATA ANALYST
  • 31. A Member of Salim Group APA YANG PERLU DIPERHATIKAN TERKAIT DENGAN FRAMEWORK DATA ANALYTICS LIFE CYCLE? JELASKAN SECARA SINGKAT!
  • 32. A Member of Salim Group JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
  • 33. A Member of Salim Group JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
  • 34. A Member of Salim Group APA YANG DIMAKSUD DENGAN DATABASE & SQL?
  • 35. A Member of Salim Group
  • 36. A Member of Salim Group
  • 37. A Member of Salim Group JELASKAN ELEMEN DATA (DATA VISUALIZATION) !
  • 38. APA YANG DIMAKSUD DENGAN BAHASA PROGRAM DAN 3 (TIGA) LEVEL BAHASA PEMROGRAMAN ? • Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. • 3 level bahasa pemrograman: 1. Bahasa tingkat rendah 2. Bahasa tingkat menengah 3. Bahasa tingkat tinggi
  • 39. Apa yang dimaksud dengan Algoritma dan Ciri-ciri Algoritma? Kita bisa mendefinisikan algoritma sebagai berikut: “ Algoritma adalah logika, metode dan tahapan (urutan) sistematis yang digunakan untuk memecahkan suatu permasalahan.” Dan kamus besar bahasa Indonesia (Balai Pustaka 1988) secara formal mendefinisikan algoritma sebagai berikut: “Algoritma adalah urutan logis pengambilan putusan untuk pemecahan masalah.”
  • 40. Ciri-Ciri Algoritma 1. Algoritma harus berhenti setelah mengerjakan sejumlah langkah terbatas. 2. Setiap langkah harus didefinisikan dengan tepat dan tidak berarti-dua (Ambiguitas). 3. Algoritma memiliki nol atau lebih masukkan. 4. Algoritma memiliki satu atau lebih keluaran. 5. Algoritma harus efektif (setiap langkah harus sederhana sehingga dapat dikerjakan dalam waktu yang masuk akal).
  • 41. CARA PENYAJIAN ALUR LOGIKA PEMROGRAMAN KOMPUTER Bahasa Alami (Natural Language) Semi Kode (Pseudocode) Diagram Alir (Flowchart)
  • 42. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: ▪ Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. ▪ Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. ▪ Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
  • 43.
  • 44.
  • 45. 1. Security Management Practices 2. Access Control System & Methodology 3.Telecommunications & Network Security 4. Cryptography 5. Security & Architecture Models 6. Operations Security 7. Application & System Development Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigations & Ethics 10. Physical Security 11. Auditing
  • 46.
  • 47.
  • 48.  Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.  Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut:
  • 49.  UAT = USER ACCEPTANCETEST ?  PENETRATIONTEST ?
  • 50. User acceptance testing (UAT) adalah tahap testing terakhir dan terpenting dalam tahapan testing software (SoftwareTesting Life Cycle) yang umum dilakukan. Dalam tahapan ini, pengujian sistem dilakukan untuk menentukan apakah sistem telah memenuhi kebutuhan pengguna dan dapat mendukung semua skenario bisnis dan pengguna. UAT dilakukan oleh client dan end-user. Pengujian UAT ini erat kaitannya dengan pembayaran yang dilakukan kepada pengembang Perangkat lunak (software).
  • 51.
  • 52.  Perencanaan Perencanaan untuk pembuatan UAT perlu dilakukan dari awal proses karena ada keputusan dan persiapan yang harus dilakukan selama proses berlangsung.Apabila perencanaan baru dilakukan di akhir proyek, kemungkinan besar akan timbul masalah yang menyebabkan penundaan sehingga target penyelesaian proyek akan mundur dari waktu yang telah ditentukan. Perencanaan UAT bisa dilakukan dengan menyusun test plan yang memiliki komponen umum seperti tanggal, kondisi lingkungan, pelaku, peran dan tanggung jawab, hasil dan proses analisis, serta entry-exit criteria.  Persiapan Dalam melangsungkan pengujian, dibutuhkan data pengujian yang pembuatannya rumit dan membutuhkan sumber daya yang besar. Pembuatan data dapat dilakukan dengan metode dimasukkan langsung oleh pengguna atau menggunakan data internal yang terdapat di database. Apabila data dimasukkan oleh pengguna, maka dapat didefinisikan dan didokumentasikan secara tepat karena pengguna melakukan input data sesuai dengan persyaratan yang akan diuji. Selain menyiapkan data, hal yang juga perlu dipersiapkan yaitu memperhatikan apakah sistem dapat digunakan di lingkungan bisnis sehari-hari. Biasanya diperlukan komputer uji dan lingkungan yang mampu melakukan simulasi bisnis sesungguhnya.  Pengelolaan dan Eksekusi Pengguna sistem sebagai penguji, bertanggung jawab untuk mengidentifikasi kasus yang akan di tes, membuat data tes, dan menjalankan UAT. Pada akhir proses pengujian, pengguna perlu menyimpulkan apakah pengujian berhasil sehingga persyaratan terpenuhi atau tidak. Apabila terjadi kesalahan dalam pengujian, maka perlu perbaikan yang dicatat dan dilacak.
  • 53.  Alpha and Beta Testing Alpha Testing adalah sebuah proses testing yang dilakukan di lingkup pengembangan dan dilakukan oleh staf internal, sebelum produk di tes oleh pengguna. Hasil yang didapatkan pada tahap testing ini akan membantu memperbaiki masalah yang timbul dan meningkatkan kegunaan dari produk. Beta Testing adalah sebuah proses testing yang dilakukan di lingkungan pengguna produk. Para penguji kemudian akan memberikan tanggapan mengenai kelebihan maupun kekurangan produk, sehingga kualitas produk dapat ditingkatkan.  Contract Acceptance Testing Proses testing yang memastikan bahwa software yang dikembangkan akan diuji dengan kriteria dan spesifikasi tertentu yang sebelumnya telah ditentukan dan disepakati dalam kontrak.
  • 54.  Regulation AcceptanceTesting Melakukan pemeriksaan apakah software telah dibuat sesuai dengan peraturan, sehingga tidak melanggar hukum yang berlaku.  Operational AcceptanceTesting Pengujian dilakukan untuk memastikan adanya alur kerja bahwa sistem ataupun software dapat digunakan. Hal ini mencakup alur kerja untuk rencana cadangan, pelatihan pengguna, berbagai proses pemeliharaan, dan pemeriksaan atas keamanan.  Black BoxTesting Analisa fungsi dilakukan tanpa melihat struktur internal kode (coding), sehingga hanya berfokus pada persyaratan apa yang harus dimiliki oleh software. Sebagai seorang penguji, mereka hanya perlu untuk mengetahui apa yang seharusnya dilakukan oleh software, tanpa perlu mengetahui bagaimana hal tersebut harus dilakukan.
  • 55.  Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman, Jaringan, dan peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan semuanya terkoneksi dengan jaringan Fiber Optik. Segala sesuatunya terkoneksi dengan server Pusat sehingga data yang di kelola selalu Up to Date.  Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan- serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekploitasi yang dilakukan oleh penyerang (hacker). Pada dasarnya perusahaan besar sudah memilki tenaga IT yang handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga perusahaan mendapatkan solusi atau gambaran yang baik dari pihak ketiga.
  • 56. Penetration Testing dapat merupakan salah satu komponen penting dari Security Audit Langkah-langkah dalam PenetrationTesting:  Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.  Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip adress, host, adanya firewall, dll.Tools yang dapat digunakan misalnya Nmap.  Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan Nessus.  Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan pengujian physical security dari sistem.  Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
  • 57. Pada dasarnya perusahaan besar sudah memiliki tenaga IT yang handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga perusahaan mendapatkan solusi atau gambaran yang baik (independent) dari pihak ketiga.