SlideShare a Scribd company logo
REVIEW & KISI-KISI UTS
ANALISIS DATA BISNIS (ADB)
Dr B.Andreas Mada WK, SE, MM, MPM®, CWM®, CIFM®
BUKU REFRENSI UNTUK MAHASISWA
Apa itu internet of things , Unsur Pembentuk Ekosisitem IoT dan Manfaat IoT?
Internet of things (IoT) merupakan sebuah konsep di mana suatu benda atau objek ditanamkan
teknologi-teknologi seperti sensor/device dan software dengan tujuan untuk berkomunikasi,
mengendalikan, menghubungkan, dan bertukar data melalui perangkat lain selama masih
terhubung ke internet.
IoT memiliki hubungan yang erat dengan istilah machine-to-machine atau M2M. Seluruh alat yang
memiliki kemampuan komunikasi M2M ini sering disebut dengan perangkat cerdas atau smart
devices. Perangkat cerdas ini diharapkan dapat membantu kerja manusia dalam menyelesaikan
berbagai urusan atau tugas yang ada.
Unsur pembentuk ekosistem IoT
Untuk membuat suatu ekosistem IoT, kita tidak hanya memerlukan perangkat-perangkat yang pintar,
melainkan juga berbagai unsur pendukung lain di dalamnya: . Artificial intelligence (kecerdasan buatan),
Sensor/Device, Konektivitas/Connectivity, Data Processing, Dashboard atau User Interface
Pengertian Kecerdasan Buatan (AI/Artificial Intelligence) ?
• Kecerdasan buatan atau Artificial Intelligence (AI) adalah simulasi dari kecerdasan
yang dimiliki oleh manusia yang dimodelkan di dalam mesin dan diprogram agar bisa
berpikir seperti halnya manusia.
• Sedangkan menurut Mc Leod dan Schell, kecerdasan buatan (AI) adalah aktivitas
penyediaan mesin seperti komputer dengan kemampuan untuk menampilkan perilaku
yang dianggap sama cerdasnya dengan jika kemampuan tersebut ditampilkan oleh
manusia.
Dengan kata lain AI merupakan sistem komputer yang bisa
melakukan pekerjaan-pekerjaan yang umumnya
memerlukan tenaga manusia atau kecerdasan manusia
untuk menyelesaikan pekerjaan tersebut.
Secara garis besar sebuah kecerdasan buatan dapat melakukan salah satu dari
keempat faktor berikut:
1.Acting humanly, sistem yang dapat bertindak layaknya manusia.
2.Thinking humanly, sistem yang bisa berpikir seperti halnya manusia.
3.Think rationally, sistem yang mampu berpikir secara rasional.
4.Act rationally, sistem yang mampu bertindak secara rasional.
Contoh Kecerdasan Buatan
Kecerdasan buatan atau AI ini telah banyak diterapkan di berbagai bidang seperti
industri, medis, pendidikan, bisnis bahkan dalam kehidupan sehari-hari. Berikut
ini beberapa contoh dari penerapan AI dalam kehidupan sehari-hari.
DeepFace Facebook
Rekomendasi E-Commerce
Asisten Virtual
Apa pendapat saudara terkait dengan AI,
apakah memberikan dampak buruk bagi
manusia atau malah memberikan dampak
positif yang akan merubah peradaban manusia
menjadi lebih baik lagi?
JURNAL TERKAIT (lihat Jurnal)
BERSAHABAT DENGAN ARTIFICIAL
INTELIGENCE
APA YANG DIMAKSUD DENGAN INFORMASI?
- Data yang dianalisis sedemikian rupa sehingga dapat
memberikan makna kepada yang memerlukannya
- Data yang telah diolah dan dianalisis secara formal
dengan cara yang benar dan secara efektif sehingga
hasilnya bisa bermanfaat dalam operasional dan
manajemen
- = suatu hasil pengolahan data dalam bentuk agregat
untuk menghasilkan pengetahuan/kemampuan
APA CIRI-CIRI INFORMASI ?
Data yang telah diolah
Mempunyai makna (berguna bagi
penerima/ user)
Menggambarkan kejadian dan kesatuan
yang nyata
Untuk tujuan tertentu (pengambilan
keputusan
BAGAIMANA KUALITAS INFORMASI YANG BAIK?
1. Akurat = informasi harus bebas dari
kesalahan-kesalahan dan tidak bias atau
menyesatkan. Akurat juga berarti harus
jelas mencerminkan maksudnya
2. Tepat waktu = tidak boleh terlambat,
karena informasi usang tidak akan punya
nilai lagi
3. Relevan = informasi tersebut
mempunyai manfaat bagi pemakainya,
sesuai yang membutuhkan
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
Tahapan pengolahan data menjadi informasi :
1. Pengumpulan data : proses pengumpulan data
asli dengan cara tertentu (sampling, data
transaksi/ proses pencatatan data ke dalam file)
2. Input : proses pemasukan data dan prosedur
pengolahan data (= urutan langkah untuk
mengolah data yang ditulis dalam suatu bahasa
pemrograman/ program) ke dalam komputer, bisa
dengan keyboard.
3. Pengolahan Data : tahapan dimana data
diolah sesuai prosedur yang telah
dimasukan, meliputi :
a. Pencatatan data masukan (recording/
capturing) : data harus dicatat dalam
beberapa bentuk sebelum diproses.
Proses ini tidak hanya pada tahap
origination atau distribution tapi seluruh
siklus pengolahan
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
3. Pengolahan Data
b. Manipulasi data : operasi manipulasi data
yang dikumpulkan dapat berupa :
klasifikasi (pengelompokan); kalkulasi
(perhitungan); sorting (pengurutan);
merging (penggabungan), summarizing
(meringkas); storing (penyimpanan);
retrieving (penggunaan kembali)
4. Output = hasil pengolahan data akan
ditampilkan pada alat output (monitor,
printer) sebagai informasi
5. Distribusi = setelah proses pengolahan
data dilakukan, informasi yang dihasilkan
harus segera didistribusikan kepada yang
memerlukan, sebab hasil pengolahan
tersebut dapat menjadi bahan pertimbangan
pengambilan keputusan atau jadi data
dalam pengolahan data selanjutnya
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
A Member of Salim Group
APA YANG DIMAKSUD DENGAN DATA DAN BAGAIMANA DATA BISA MENJADI SUATU KEBIJAKSANAAN (WISDOM) ?
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
APA PENTINGNYA BIG DATA?
A Member of Salim Group
A Member of Salim Group
TERKAIT DATA ANALISIS, BAGAIMANA PERANAN TIM DATA (ROLE OF DATA TEAM) ?
A Member of Salim Group
A Member of Salim Group
SEBUTKAN JENIS-JENIS DATA DAN JELASKAN MASING-MASING JENIS DATA TSB!
A Member of Salim Group
A Member of Salim Group
KEMAMPUAN YANG HARUS DIMILIKI DARI DATA ANALYST
A Member of Salim Group
APA YANG PERLU DIPERHATIKAN TERKAIT DENGAN FRAMEWORK DATA
ANALYTICS LIFE CYCLE? JELASKAN SECARA SINGKAT!
A Member of Salim Group
JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
A Member of Salim Group
JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
A Member of Salim Group
APA YANG DIMAKSUD DENGAN DATABASE & SQL?
A Member of Salim Group
A Member of Salim Group
A Member of Salim Group
JELASKAN ELEMEN DATA (DATA VISUALIZATION) !
APA YANG DIMAKSUD DENGAN BAHASA PROGRAM DAN 3 (TIGA) LEVEL
BAHASA PEMROGRAMAN ?
• Program: sederetan perintah-perintah yang harus
dikerjakan oleh komputer untuk menyelesaikan masalah.
• 3 level bahasa pemrograman:
1. Bahasa tingkat rendah
2. Bahasa tingkat menengah
3. Bahasa tingkat tinggi
Apa yang dimaksud dengan Algoritma dan Ciri-ciri Algoritma?
Kita bisa mendefinisikan algoritma sebagai berikut:
“ Algoritma adalah logika, metode dan tahapan (urutan)
sistematis yang digunakan untuk memecahkan suatu
permasalahan.”
Dan kamus besar bahasa Indonesia (Balai Pustaka 1988)
secara formal mendefinisikan algoritma sebagai berikut:
“Algoritma adalah urutan logis pengambilan putusan
untuk pemecahan masalah.”
Ciri-Ciri Algoritma
1. Algoritma harus berhenti setelah mengerjakan sejumlah
langkah terbatas.
2. Setiap langkah harus didefinisikan dengan tepat dan
tidak berarti-dua (Ambiguitas).
3. Algoritma memiliki nol atau lebih masukkan.
4. Algoritma memiliki satu atau lebih keluaran.
5. Algoritma harus efektif (setiap langkah harus sederhana
sehingga dapat dikerjakan dalam waktu yang masuk
akal).
CARA PENYAJIAN ALUR LOGIKA
PEMROGRAMAN KOMPUTER
Bahasa Alami (Natural Language)
Semi Kode (Pseudocode)
Diagram Alir (Flowchart)
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
▪ Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
▪ Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
▪ Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang
layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.
1. Security Management Practices
2. Access Control System & Methodology
3.Telecommunications & Network Security
4. Cryptography
5. Security & Architecture Models
6. Operations Security
7. Application & System Development Security
8. Disaster Recovery & Business Continuity Plan
9. Laws, Investigations & Ethics
10. Physical Security
11. Auditing
 Keamanan informasi memproteksi informasi dari ancaman yang luas
untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah
terkirim dan diterima oleh user yang benar.
 Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000
menunjukkan bahwa sebagian besar data atau informasi tidak cukup
terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang
terkait dengan hal ini dapat dilihat dalam gambar berikut:
 UAT = USER ACCEPTANCETEST ?
 PENETRATIONTEST ?
User acceptance testing (UAT) adalah tahap testing terakhir dan
terpenting dalam tahapan testing software (SoftwareTesting
Life Cycle) yang umum dilakukan. Dalam tahapan ini, pengujian
sistem dilakukan untuk menentukan apakah sistem telah
memenuhi kebutuhan pengguna dan dapat mendukung semua
skenario bisnis dan pengguna. UAT dilakukan
oleh client dan end-user. Pengujian UAT ini erat kaitannya
dengan pembayaran yang dilakukan kepada pengembang
Perangkat lunak (software).
 Perencanaan
Perencanaan untuk pembuatan UAT perlu dilakukan dari awal proses karena ada keputusan dan persiapan yang harus
dilakukan selama proses berlangsung.Apabila perencanaan baru dilakukan di akhir proyek, kemungkinan besar akan timbul
masalah yang menyebabkan penundaan sehingga target penyelesaian proyek akan mundur dari waktu yang telah
ditentukan. Perencanaan UAT bisa dilakukan dengan menyusun test plan yang memiliki komponen umum seperti tanggal,
kondisi lingkungan, pelaku, peran dan tanggung jawab, hasil dan proses analisis, serta entry-exit criteria.
 Persiapan
Dalam melangsungkan pengujian, dibutuhkan data pengujian yang pembuatannya rumit dan membutuhkan sumber daya
yang besar. Pembuatan data dapat dilakukan dengan metode dimasukkan langsung oleh pengguna atau menggunakan
data internal yang terdapat di database. Apabila data dimasukkan oleh pengguna, maka dapat didefinisikan dan
didokumentasikan secara tepat karena pengguna melakukan input data sesuai dengan persyaratan yang akan diuji. Selain
menyiapkan data, hal yang juga perlu dipersiapkan yaitu memperhatikan apakah sistem dapat digunakan di lingkungan
bisnis sehari-hari. Biasanya diperlukan komputer uji dan lingkungan yang mampu melakukan simulasi bisnis sesungguhnya.
 Pengelolaan dan Eksekusi
Pengguna sistem sebagai penguji, bertanggung jawab untuk mengidentifikasi kasus yang akan di tes, membuat data tes,
dan menjalankan UAT. Pada akhir proses pengujian, pengguna perlu menyimpulkan apakah pengujian berhasil sehingga
persyaratan terpenuhi atau tidak. Apabila terjadi kesalahan dalam pengujian, maka perlu perbaikan yang dicatat dan
dilacak.
 Alpha and Beta Testing
Alpha Testing adalah sebuah proses testing yang dilakukan di lingkup pengembangan dan
dilakukan oleh staf internal, sebelum produk di tes oleh pengguna. Hasil yang didapatkan
pada tahap testing ini akan membantu memperbaiki masalah yang timbul dan meningkatkan
kegunaan dari produk.
Beta Testing adalah sebuah proses testing yang dilakukan di lingkungan pengguna produk.
Para penguji kemudian akan memberikan tanggapan mengenai kelebihan maupun
kekurangan produk, sehingga kualitas produk dapat ditingkatkan.
 Contract Acceptance Testing
Proses testing yang memastikan bahwa software yang dikembangkan akan diuji dengan
kriteria dan spesifikasi tertentu yang sebelumnya telah ditentukan dan disepakati dalam
kontrak.
 Regulation AcceptanceTesting
Melakukan pemeriksaan apakah software telah dibuat sesuai dengan peraturan, sehingga tidak
melanggar hukum yang berlaku.
 Operational AcceptanceTesting
Pengujian dilakukan untuk memastikan adanya alur kerja bahwa sistem ataupun software dapat
digunakan. Hal ini mencakup alur kerja untuk rencana cadangan, pelatihan pengguna, berbagai
proses pemeliharaan, dan pemeriksaan atas keamanan.
 Black BoxTesting
Analisa fungsi dilakukan tanpa melihat struktur internal kode (coding), sehingga hanya berfokus
pada persyaratan apa yang harus dimiliki oleh software. Sebagai seorang penguji, mereka hanya
perlu untuk mengetahui apa yang seharusnya dilakukan oleh software, tanpa perlu mengetahui
bagaimana hal tersebut harus dilakukan.
 Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar
tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman,
Jaringan, dan peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan
semuanya terkoneksi dengan jaringan Fiber Optik. Segala sesuatunya terkoneksi dengan server
Pusat sehingga data yang di kelola selalu Up to Date.
 Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak
bisnis yang diakibatkan dari hasil ekploitasi yang dilakukan oleh penyerang (hacker).
Pada dasarnya perusahaan besar sudah memilki tenaga IT yang handal, tetapi untuk menguji
kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri
sehingga perusahaan mendapatkan solusi atau gambaran yang baik dari pihak ketiga.
Penetration Testing dapat merupakan salah satu komponen penting dari Security Audit
Langkah-langkah dalam PenetrationTesting:
 Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang
lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan
karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.
 Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi
tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com.
Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip
adress, host, adanya firewall, dll.Tools yang dapat digunakan misalnya Nmap.
 Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan
Nessus.
 Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration
attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya
diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan
social engineering dan pengujian physical security dari sistem.
 Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja
yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak
lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
Pada dasarnya perusahaan besar sudah memiliki tenaga IT yang
handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus
di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga
perusahaan mendapatkan solusi atau gambaran yang baik
(independent) dari pihak ketiga.
TERIMA KASIH

More Related Content

Similar to KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
ArifPrasetyo19
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Rahayu Kikan
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Hendy Surjono
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Dian Andriani
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisationrusdicinere
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
Khusrul Kurniawan
 
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
SalsabilaThahirah1
 
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
santoso watty
 
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
SantaAntonia02
 
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
suryo pranoto
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Dian Andriani
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasinicoharens
 
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
AlfieElvian
 
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
yonostheven
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
Wenni Minarsih
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
Tiara Anggraeni
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
TheodoraTerdunGintin
 

Similar to KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf (20)

Makalah
MakalahMakalah
Makalah
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisation
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Analisa Sistem Informasi dan Alt...
 
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
Tugas SIM. Salsabila Thahirah. Dosen : Yananto Mihadi Putra SE., M.Si. Judul ...
 
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
Sim, watini, hapzi ali, karakteristik sistem informasi dalam pesaingan bisnis...
 
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
Sim,santa antonia,43113110408,hapzi ali,computing resources and communication...
 
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
 
Makalah s.i
Makalah  s.iMakalah  s.i
Makalah s.i
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
 
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
Tugas sim, alfie el vian, yananto mihadi putra,se,m. si, pemanfaatan sistem i...
 
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
YONO, TUGAS MAKALAH SEBELUM UAS, ANALISIS DAN PERANCANGAN SISTEM INFORMASI, P...
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sistem Informasi untuk Keungg...
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. proses ...
 

Recently uploaded

Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Rajaclean
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
HalomoanHutajulu3
 
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
helenenolaloren
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
RahmanAnshari3
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
indrioktuviani10
 
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWINSUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
SUNDABET
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
AzisahAchmad
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
mediamandirinusantar
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
fatamorganareborn88
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
EchaNox
 
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
hanhan140379
 
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdfPPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
MuhammadIqbal24956
 
Materi Pemasaran Kelas 11 kurikulum merdeka
Materi Pemasaran Kelas 11 kurikulum merdekaMateri Pemasaran Kelas 11 kurikulum merdeka
Materi Pemasaran Kelas 11 kurikulum merdeka
13FitriDwi
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
arda89
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
SendowoResiden
 
ppt metodologi penelitian bisnis digital Al faiz
ppt metodologi penelitian bisnis digital Al faizppt metodologi penelitian bisnis digital Al faiz
ppt metodologi penelitian bisnis digital Al faiz
Alfaiz21
 
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptxPPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
MiscoTamaela1
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
GalihHardiansyah2
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
wear7
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
PavingBlockBolong
 

Recently uploaded (20)

Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
 
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
PENGARUH PERCEIVED USEFULNESS, PERCEIVED EASE OF USE, DAN PERCEIVED RISK TERH...
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
 
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWINSUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
SUNDABET DAFTAR SLOT ONLINE GACOR MAXWIN
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
 
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
hubungan-perusahaan-dengan-stakeholder-lintas-budaya-dan-pola-hidup-audit-sos...
 
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdfPPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
PPT METODOLOGI PENELITIAN MUHAMMAD IQBAL.pdf
 
Materi Pemasaran Kelas 11 kurikulum merdeka
Materi Pemasaran Kelas 11 kurikulum merdekaMateri Pemasaran Kelas 11 kurikulum merdeka
Materi Pemasaran Kelas 11 kurikulum merdeka
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
 
ppt metodologi penelitian bisnis digital Al faiz
ppt metodologi penelitian bisnis digital Al faizppt metodologi penelitian bisnis digital Al faiz
ppt metodologi penelitian bisnis digital Al faiz
 
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptxPPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
PPT BIMTEK STRATEGI PEMBELAJARAN EFEKTIF.pptx
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
 

KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf

  • 1. REVIEW & KISI-KISI UTS ANALISIS DATA BISNIS (ADB) Dr B.Andreas Mada WK, SE, MM, MPM®, CWM®, CIFM®
  • 3.
  • 4. Apa itu internet of things , Unsur Pembentuk Ekosisitem IoT dan Manfaat IoT? Internet of things (IoT) merupakan sebuah konsep di mana suatu benda atau objek ditanamkan teknologi-teknologi seperti sensor/device dan software dengan tujuan untuk berkomunikasi, mengendalikan, menghubungkan, dan bertukar data melalui perangkat lain selama masih terhubung ke internet. IoT memiliki hubungan yang erat dengan istilah machine-to-machine atau M2M. Seluruh alat yang memiliki kemampuan komunikasi M2M ini sering disebut dengan perangkat cerdas atau smart devices. Perangkat cerdas ini diharapkan dapat membantu kerja manusia dalam menyelesaikan berbagai urusan atau tugas yang ada. Unsur pembentuk ekosistem IoT Untuk membuat suatu ekosistem IoT, kita tidak hanya memerlukan perangkat-perangkat yang pintar, melainkan juga berbagai unsur pendukung lain di dalamnya: . Artificial intelligence (kecerdasan buatan), Sensor/Device, Konektivitas/Connectivity, Data Processing, Dashboard atau User Interface
  • 5.
  • 6. Pengertian Kecerdasan Buatan (AI/Artificial Intelligence) ? • Kecerdasan buatan atau Artificial Intelligence (AI) adalah simulasi dari kecerdasan yang dimiliki oleh manusia yang dimodelkan di dalam mesin dan diprogram agar bisa berpikir seperti halnya manusia. • Sedangkan menurut Mc Leod dan Schell, kecerdasan buatan (AI) adalah aktivitas penyediaan mesin seperti komputer dengan kemampuan untuk menampilkan perilaku yang dianggap sama cerdasnya dengan jika kemampuan tersebut ditampilkan oleh manusia. Dengan kata lain AI merupakan sistem komputer yang bisa melakukan pekerjaan-pekerjaan yang umumnya memerlukan tenaga manusia atau kecerdasan manusia untuk menyelesaikan pekerjaan tersebut.
  • 7. Secara garis besar sebuah kecerdasan buatan dapat melakukan salah satu dari keempat faktor berikut: 1.Acting humanly, sistem yang dapat bertindak layaknya manusia. 2.Thinking humanly, sistem yang bisa berpikir seperti halnya manusia. 3.Think rationally, sistem yang mampu berpikir secara rasional. 4.Act rationally, sistem yang mampu bertindak secara rasional.
  • 8.
  • 9. Contoh Kecerdasan Buatan Kecerdasan buatan atau AI ini telah banyak diterapkan di berbagai bidang seperti industri, medis, pendidikan, bisnis bahkan dalam kehidupan sehari-hari. Berikut ini beberapa contoh dari penerapan AI dalam kehidupan sehari-hari. DeepFace Facebook Rekomendasi E-Commerce Asisten Virtual
  • 10. Apa pendapat saudara terkait dengan AI, apakah memberikan dampak buruk bagi manusia atau malah memberikan dampak positif yang akan merubah peradaban manusia menjadi lebih baik lagi? JURNAL TERKAIT (lihat Jurnal)
  • 12. APA YANG DIMAKSUD DENGAN INFORMASI? - Data yang dianalisis sedemikian rupa sehingga dapat memberikan makna kepada yang memerlukannya - Data yang telah diolah dan dianalisis secara formal dengan cara yang benar dan secara efektif sehingga hasilnya bisa bermanfaat dalam operasional dan manajemen - = suatu hasil pengolahan data dalam bentuk agregat untuk menghasilkan pengetahuan/kemampuan
  • 13. APA CIRI-CIRI INFORMASI ? Data yang telah diolah Mempunyai makna (berguna bagi penerima/ user) Menggambarkan kejadian dan kesatuan yang nyata Untuk tujuan tertentu (pengambilan keputusan
  • 14. BAGAIMANA KUALITAS INFORMASI YANG BAIK? 1. Akurat = informasi harus bebas dari kesalahan-kesalahan dan tidak bias atau menyesatkan. Akurat juga berarti harus jelas mencerminkan maksudnya 2. Tepat waktu = tidak boleh terlambat, karena informasi usang tidak akan punya nilai lagi 3. Relevan = informasi tersebut mempunyai manfaat bagi pemakainya, sesuai yang membutuhkan
  • 15. JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI ! Tahapan pengolahan data menjadi informasi : 1. Pengumpulan data : proses pengumpulan data asli dengan cara tertentu (sampling, data transaksi/ proses pencatatan data ke dalam file) 2. Input : proses pemasukan data dan prosedur pengolahan data (= urutan langkah untuk mengolah data yang ditulis dalam suatu bahasa pemrograman/ program) ke dalam komputer, bisa dengan keyboard.
  • 16. 3. Pengolahan Data : tahapan dimana data diolah sesuai prosedur yang telah dimasukan, meliputi : a. Pencatatan data masukan (recording/ capturing) : data harus dicatat dalam beberapa bentuk sebelum diproses. Proses ini tidak hanya pada tahap origination atau distribution tapi seluruh siklus pengolahan JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI ! JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
  • 17. 3. Pengolahan Data b. Manipulasi data : operasi manipulasi data yang dikumpulkan dapat berupa : klasifikasi (pengelompokan); kalkulasi (perhitungan); sorting (pengurutan); merging (penggabungan), summarizing (meringkas); storing (penyimpanan); retrieving (penggunaan kembali)
  • 18. 4. Output = hasil pengolahan data akan ditampilkan pada alat output (monitor, printer) sebagai informasi 5. Distribusi = setelah proses pengolahan data dilakukan, informasi yang dihasilkan harus segera didistribusikan kepada yang memerlukan, sebab hasil pengolahan tersebut dapat menjadi bahan pertimbangan pengambilan keputusan atau jadi data dalam pengolahan data selanjutnya JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
  • 19. A Member of Salim Group APA YANG DIMAKSUD DENGAN DATA DAN BAGAIMANA DATA BISA MENJADI SUATU KEBIJAKSANAAN (WISDOM) ?
  • 20. A Member of Salim Group
  • 21. A Member of Salim Group
  • 22. A Member of Salim Group
  • 23. A Member of Salim Group
  • 24. A Member of Salim Group APA PENTINGNYA BIG DATA?
  • 25. A Member of Salim Group
  • 26. A Member of Salim Group TERKAIT DATA ANALISIS, BAGAIMANA PERANAN TIM DATA (ROLE OF DATA TEAM) ?
  • 27. A Member of Salim Group
  • 28. A Member of Salim Group SEBUTKAN JENIS-JENIS DATA DAN JELASKAN MASING-MASING JENIS DATA TSB!
  • 29. A Member of Salim Group
  • 30. A Member of Salim Group KEMAMPUAN YANG HARUS DIMILIKI DARI DATA ANALYST
  • 31. A Member of Salim Group APA YANG PERLU DIPERHATIKAN TERKAIT DENGAN FRAMEWORK DATA ANALYTICS LIFE CYCLE? JELASKAN SECARA SINGKAT!
  • 32. A Member of Salim Group JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
  • 33. A Member of Salim Group JELASKAN KERANGKA (FRAMEWORK) DATA SCIENTIST & ANALYST !
  • 34. A Member of Salim Group APA YANG DIMAKSUD DENGAN DATABASE & SQL?
  • 35. A Member of Salim Group
  • 36. A Member of Salim Group
  • 37. A Member of Salim Group JELASKAN ELEMEN DATA (DATA VISUALIZATION) !
  • 38. APA YANG DIMAKSUD DENGAN BAHASA PROGRAM DAN 3 (TIGA) LEVEL BAHASA PEMROGRAMAN ? • Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. • 3 level bahasa pemrograman: 1. Bahasa tingkat rendah 2. Bahasa tingkat menengah 3. Bahasa tingkat tinggi
  • 39. Apa yang dimaksud dengan Algoritma dan Ciri-ciri Algoritma? Kita bisa mendefinisikan algoritma sebagai berikut: “ Algoritma adalah logika, metode dan tahapan (urutan) sistematis yang digunakan untuk memecahkan suatu permasalahan.” Dan kamus besar bahasa Indonesia (Balai Pustaka 1988) secara formal mendefinisikan algoritma sebagai berikut: “Algoritma adalah urutan logis pengambilan putusan untuk pemecahan masalah.”
  • 40. Ciri-Ciri Algoritma 1. Algoritma harus berhenti setelah mengerjakan sejumlah langkah terbatas. 2. Setiap langkah harus didefinisikan dengan tepat dan tidak berarti-dua (Ambiguitas). 3. Algoritma memiliki nol atau lebih masukkan. 4. Algoritma memiliki satu atau lebih keluaran. 5. Algoritma harus efektif (setiap langkah harus sederhana sehingga dapat dikerjakan dalam waktu yang masuk akal).
  • 41. CARA PENYAJIAN ALUR LOGIKA PEMROGRAMAN KOMPUTER Bahasa Alami (Natural Language) Semi Kode (Pseudocode) Diagram Alir (Flowchart)
  • 42. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: ▪ Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. ▪ Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. ▪ Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
  • 43.
  • 44.
  • 45. 1. Security Management Practices 2. Access Control System & Methodology 3.Telecommunications & Network Security 4. Cryptography 5. Security & Architecture Models 6. Operations Security 7. Application & System Development Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigations & Ethics 10. Physical Security 11. Auditing
  • 46.
  • 47.
  • 48.  Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.  Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut:
  • 49.  UAT = USER ACCEPTANCETEST ?  PENETRATIONTEST ?
  • 50. User acceptance testing (UAT) adalah tahap testing terakhir dan terpenting dalam tahapan testing software (SoftwareTesting Life Cycle) yang umum dilakukan. Dalam tahapan ini, pengujian sistem dilakukan untuk menentukan apakah sistem telah memenuhi kebutuhan pengguna dan dapat mendukung semua skenario bisnis dan pengguna. UAT dilakukan oleh client dan end-user. Pengujian UAT ini erat kaitannya dengan pembayaran yang dilakukan kepada pengembang Perangkat lunak (software).
  • 51.
  • 52.  Perencanaan Perencanaan untuk pembuatan UAT perlu dilakukan dari awal proses karena ada keputusan dan persiapan yang harus dilakukan selama proses berlangsung.Apabila perencanaan baru dilakukan di akhir proyek, kemungkinan besar akan timbul masalah yang menyebabkan penundaan sehingga target penyelesaian proyek akan mundur dari waktu yang telah ditentukan. Perencanaan UAT bisa dilakukan dengan menyusun test plan yang memiliki komponen umum seperti tanggal, kondisi lingkungan, pelaku, peran dan tanggung jawab, hasil dan proses analisis, serta entry-exit criteria.  Persiapan Dalam melangsungkan pengujian, dibutuhkan data pengujian yang pembuatannya rumit dan membutuhkan sumber daya yang besar. Pembuatan data dapat dilakukan dengan metode dimasukkan langsung oleh pengguna atau menggunakan data internal yang terdapat di database. Apabila data dimasukkan oleh pengguna, maka dapat didefinisikan dan didokumentasikan secara tepat karena pengguna melakukan input data sesuai dengan persyaratan yang akan diuji. Selain menyiapkan data, hal yang juga perlu dipersiapkan yaitu memperhatikan apakah sistem dapat digunakan di lingkungan bisnis sehari-hari. Biasanya diperlukan komputer uji dan lingkungan yang mampu melakukan simulasi bisnis sesungguhnya.  Pengelolaan dan Eksekusi Pengguna sistem sebagai penguji, bertanggung jawab untuk mengidentifikasi kasus yang akan di tes, membuat data tes, dan menjalankan UAT. Pada akhir proses pengujian, pengguna perlu menyimpulkan apakah pengujian berhasil sehingga persyaratan terpenuhi atau tidak. Apabila terjadi kesalahan dalam pengujian, maka perlu perbaikan yang dicatat dan dilacak.
  • 53.  Alpha and Beta Testing Alpha Testing adalah sebuah proses testing yang dilakukan di lingkup pengembangan dan dilakukan oleh staf internal, sebelum produk di tes oleh pengguna. Hasil yang didapatkan pada tahap testing ini akan membantu memperbaiki masalah yang timbul dan meningkatkan kegunaan dari produk. Beta Testing adalah sebuah proses testing yang dilakukan di lingkungan pengguna produk. Para penguji kemudian akan memberikan tanggapan mengenai kelebihan maupun kekurangan produk, sehingga kualitas produk dapat ditingkatkan.  Contract Acceptance Testing Proses testing yang memastikan bahwa software yang dikembangkan akan diuji dengan kriteria dan spesifikasi tertentu yang sebelumnya telah ditentukan dan disepakati dalam kontrak.
  • 54.  Regulation AcceptanceTesting Melakukan pemeriksaan apakah software telah dibuat sesuai dengan peraturan, sehingga tidak melanggar hukum yang berlaku.  Operational AcceptanceTesting Pengujian dilakukan untuk memastikan adanya alur kerja bahwa sistem ataupun software dapat digunakan. Hal ini mencakup alur kerja untuk rencana cadangan, pelatihan pengguna, berbagai proses pemeliharaan, dan pemeriksaan atas keamanan.  Black BoxTesting Analisa fungsi dilakukan tanpa melihat struktur internal kode (coding), sehingga hanya berfokus pada persyaratan apa yang harus dimiliki oleh software. Sebagai seorang penguji, mereka hanya perlu untuk mengetahui apa yang seharusnya dilakukan oleh software, tanpa perlu mengetahui bagaimana hal tersebut harus dilakukan.
  • 55.  Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman, Jaringan, dan peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan semuanya terkoneksi dengan jaringan Fiber Optik. Segala sesuatunya terkoneksi dengan server Pusat sehingga data yang di kelola selalu Up to Date.  Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan- serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekploitasi yang dilakukan oleh penyerang (hacker). Pada dasarnya perusahaan besar sudah memilki tenaga IT yang handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga perusahaan mendapatkan solusi atau gambaran yang baik dari pihak ketiga.
  • 56. Penetration Testing dapat merupakan salah satu komponen penting dari Security Audit Langkah-langkah dalam PenetrationTesting:  Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.  Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip adress, host, adanya firewall, dll.Tools yang dapat digunakan misalnya Nmap.  Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan Nessus.  Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan pengujian physical security dari sistem.  Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
  • 57. Pada dasarnya perusahaan besar sudah memiliki tenaga IT yang handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga perusahaan mendapatkan solusi atau gambaran yang baik (independent) dari pihak ketiga.