Jan 20, 2009

Data Belum Dimanfaatkan Maksimal Dalam Pengelolaan Negara

Dalam hal ini banyak data - data yang belum dimaksimalkan pemerintah dalam hal pengelolaan negara, dibawah ini adalah macam - macam data yang harus dimaksimalkan oleh negara :

Makroindikator Utama NegaraIkhtisar kinerja ekonomi negara. Sebagian besar data yang disajikan di bawah didasarkan pada data dari badan pemerintah, seperti Biro Pusat Statistik dan Bank Indonesia.
Saldo Pendapatan Nasional
Neraca Pembayaran
Data Frekuensi Tinggi
Nilai Ekspor
Nilai Impor
Perdagangan Internasional
Sektor Riil
Indeks Harga Konsumen & Inflasi
Nota Perdagangan Indonesia: Rangkuman posisi ekspor dan impor terbaru Indonesia. Rangkuman ini berisikan data statistik ekspor dan impor bulanan.

Dari data - data yang ada diatas indonesia dapat mentafsir pendapatan ataupun pengeluaran yang dilanda negara, seharusnya dari data - data diatas negara dapat dikelola dengan baik yang pada nantinya akan memajukan perekonomian. Sampai sekarang pemerintah belum bisa memanfaatkan secara maksimal data - data diatas untuk menjadikan perekonomian negara meningkat, padahal data adalah referensi yang sangat penting dalam pengelolaan negara

Jan 19, 2009

Go Data

Data dapat diolah menjadi sebuah informasi yang terkadang lebih berharga dari pada uang ataupun emas sekalipun, Go Data merupakan gerakan dimana kita merawat dan mengolah sebuah data dengan sebaik – baiknya, menghargai sebuah data dan sadar akan betapa pentingnya sebuah data

Dari sisi aplikasi multimedia, Genetika diharapkan mampu memperluas jenis pelayanan sehingga kelak orang tidak hanya mendapat informasi dan berkomunikasi, tapi juga dapat melakukan transaksi bisnis melalui internet. "Maunya, sih, nantinya pembuatan KTP, SIM, atau transaksi bisnis bisa dilakukan lewat dunia maya," kata J.B. Kristiadi, sekretaris Tim Koordinasi Telematika Nasional (TKTI). Untuk itulah pemerintah sekarang berusaha membuat portal Indonesia yang diisi oleh departemen-departemen.
Dalam waktu dekat, komunitas juga menginginkan industri multimedia Indonesia semakin maju. Sentra-sentra industri perangkat lunak akan didukung sepenuhnya sehingga bukan tidak mungkin suatu saat nanti bisa merebut perhatian Amerika, yang kini tengah tertambat hatinya pada industri software India. Dan itu sudah dimulai, misalnya di Bandung ada Bandung HighTech Valley, di Bali ada Bali Camp, dan di Sumatra Utara rencananya akan dibuat semacam Lembah Silikon seperti yang ada di Amerika. Terakhir, komunitas berharap pemerintah memiliki kebijakan yang kondusif bagi perkembangan telematika, contohnya dengan pembuatan Cyber Law.Adapun langkah konkret paling utama yang akan ditempuh dalam setahun ini adalah menjalankan program yang disebut "Sekolah 2001", yang dimulai Maret nanti. Program ini dilakukan dengan cara memperkenalkan aplikasi multimedia di sekolah-sekolah menengah. Juga akan terus dilakukan kampanye Genetika melalui seminar dan lokakarya, yang akan digelar sepanjang tahun ini.Seandainya skenario Genetika lancar, kelak orang awam seperti ibu rumah tangga diangankan bisa berbelanja lewat internet. Para petani dapat menggunakan internet untuk melihat data harga cengkeh atau tembakau di dunia, misalnya. "Karena itu, saya optimistis pada masa depan Genetika," kata pengamat telematika Roy Suryo kepada Agus Slamet dari TEMPO.Namun, sebaliknya, kalangan industri justru lebih bersikap menunggu agenda konkret Genetika.

strategi komputerisasi

Akan makin banyak dilakukan dengan memanfaatkan jasa jaringan komputer dan telekomunikasi elektronik pada masa yang akan datang. Dari sudut hukum tata negara dan administrasi negara, informasi-informasi dan produk-produk hukum dan kebijakan-kebijakan administrasi yang dianggap penting untuk dikomputerisasikan dan dikembangkan sebagai bahan dalam rangka komunikasi dan telekomunikasi elektronis. Keseluruhan informasi yang dikomputerisasikan tersebut perlu dikembangkan menurut standard tertentu, sehingga perangkat sistem yang dikembangkan bersifat ‘compatible’ satu sama lain dan dapat saling terkait dalam jaringan sistem informasi yang terintegrasi secara nasional melalui sistem otomatisasi elektronis.

Digunakannya teknologi komputerisasi adalah untuk mengejar informasi dan peluang bisnis yang sedang atau dikelola. Kemajuan dibidang teknoloi telah mengantar kepada aspek kehidupan yang semakin modern sja, dengan didukung oleh adanya software ataupun hardware, lengkaplah sudah teknologi komputerisasi tersebut.
Dampak yang paling cepat trkena teknologi ini adalah pelaku – pelaku bisnis, karena dengan teknologi komputerisasi mereka dapat menerima ataupun mengirim berita kepada sumber yang dituju dengan cepat. Para pelaku bisnis menggunakan startegi komputerisasi yang dianggap dapat memicu persaingan pasar, dengan begitu seseorang yang mengerti tentang komputerisasi dapat memenangkan segala persaingan.

Kasus IT yang menarik

Web Hacking - Serangan dan Pertahanannya

foto berita artikel

Cover Buku - Web Hacking & PertahannyaBook Category : Internet
ISBN 979-731-036-1
By Stuart McClure, Saumil Shah, Sheeraj Shah
16x23cm, 369pages
2nd Published, 2007

Para hacker, entah dalam bentuk perusakan kecil-kecilan atau dalam bentuk perampokan cyber berskala besar, memasuki dunia Web bersama dengan semua orang lainnya. Organisasi yang menerapkan aplikasi bisnis berbasis Web menghadapi resiko yang kian meningkat. Buku Web Hacking: Serangan dan Pertahanannya merupakan penuntun untuk memperoleh informasi terkini tentang serangan terhadap Web dan pertahanannya. Stuar McClure seorang pakar keamanan (pengarang utama buku Hacking Exposed), Saumil Shah dan Sheeraj Shah menghadirkan secara luas beragam bentuk serangan terhadap Web dan bagaimana pertahanan terhadapnya.

Para pembaca baik pemula maupun yang sudah berpengalaman, akan memperoleh pemahaman tentang bagaimana terjadinya hacking pada Web dan bisa meningkatkan keterampilan dalam mengembangkan model-model pertahanan terhadap serangan-serangan seperti itu. Teknologi yang dibahas mencakup bahasa pemrograman Web dan protokol-protokolnya, serta Web dan database, sistem pambayaran dan troli belanja, dan kelemahan-kelemahan pokok pada URL.

Pokok-pokok Bahasan mencakup:
Sekilas mengenai Web dan apa yang menjadi incaran para hacker.
Metode-metode keamanan aplikasi Web secara lengkap
Analisi terinci mengenai teknik-teknik hack
Cara-cara pencegahan
Apa saja yang bisa dilakukan untuk membasi kelemahan-kelemahan
Studi kasus dan skenario-skenario penyerangan
Alat, metode, dan teknologi Web hacking tingkat lanjut.

Istilah Populer IT

Ada beberapa istilah populer didalam IT diantaranya yaitu :

1.Backbone
Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan.

2.Bandwidth
Bandwidth menunjukan kapasitas dalam membawa informasi. Istilah ini dapat digunakan dalam banyak hal: Telepon, jaringan kabel, bus, sinyal frekuensi radio, dan monitor. Paling tepat, bandwidth diukur dengan putaran perdetik (cycles per second), atau hertz (Hz), yaitu perbedaan antara frekuensi terendah dan tertinggi yang dapat ditransmisikan. Tetapi juga sering digunakan ukuran bit per second (bps).

3.Bridge
Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.

4.Cable modem
Cable modem adalah modem yang dirancang untuk saluran TV kabel. Bandwidth yang dipunyai jauh lebih besar daripada saluran telepon. Kecepatan transmisi data yang diberikan sampai 80 kali lebih cepat dari saluran ISDN atau 6 kali lebih cepat dengan saluran TI. Pada bulan Maret 1997, Multimedia Cable Network Systems (MCNS) meliris spesifikasi cable modem untuk membuat standar yang menjamin interoperabilitas antar modem yang dikeluarkan perusahaan yang berbeda-beda.

5.CLIENT
Client adalah sisi pengguna dari sebuah sistem client/server. Ketika seseorang log on pada sebuah server, client dapat berupa orang tersebut, komputernya, atau software yang dijalankan.

6.CYBERSPACE
Cyberspace adalah istilah yang pertama kali digunakan oleh penulis fiksi ilmiah William Gibson pada novel Neuromancer. Gibson menggunakan istilah ini untuk menggambarkan istilah dunia virtual komputer yang dimasuki oleh toko pada novel tersebut. Sekarang, istilah cyberspace digunakan untuk mengacu kepada virtual reality, Internet, World Wide Web, dan sistem komputer lain yang menjadikan pengguna “terperangkap” di dalamnya

7.DYNAMIC BANDWIDTH ALLOCATION
Dinamic bandwidth allocation adalah teknik yang digunakan pada saluran ISDN untuk dapat menangani suara dan data pada saat yang sama. Untuk itu, piranti ISDN merealokasikan salah satu kanal yang digunakan untuk membawa data untuk suara. Setelah penggunaan untuk suara selesai, kanal digunakan kembali untuk transfer data sehingga transfer menjadi lebih efisien. Teknik ini hanya digunakan pada koneksi ISDN yang menggunakan multilink point-to-point protocol (MPPP).

8.ETHERNET
Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi Ethernet yang lebih baru yang disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.

9.EXTRANET
Extranet adalah jaringan komputer yang digunakan oleh perusahaan dalam rangka menyediakan informasi nonpublik kepada pihak-pihak tertentu, seperti rekan bisnis atau konsumen. Extranet mungkin terlihat mirip dengan Web biasa, namun pengguna harus memasukan password atau menggunakan enkripsi digital untuk menggunakannya. Sebagai contoh, jasa kurir Federal Express menggunakan extranet yang memungkinkan konsumen melacak paket yang dikirim menggunakan nomor pelacakan paket.

10.FIREWALL
Firewall dirancang untuk menjaga sistem komputer dari akses pihak luar yang tidak berhak. Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall banyak digunakan untuk menjaga pengguna Internet yang tidak berhak mengakses jaringan privat yang terhubung Internet, khususnya Intranet.
Sebuah perusahaan dengan Intranet yang membolehkan pekerjanya mengakses Internet biasanya menginstal firewall untuk menjaga sumberdaya data dari akses pihak luar dan mengontrol sumber daya luar yang dapat diakses oleh pekerja. Semua pesan yang masuk dan keluar intranet melewati firewall yang akan memeriksa apakah setiap pesan yang tidak sesuai dengan kriteria keamanan sistem.

11.FLAME
Flame adalah “serangan personal” melalui e-mail atau posting pada forum atau bulletin board, dengan mengirimkan tulisan yang sifatnya mengganggu atau menghina.

12.FREEWARE
Freeware adalah software dapat didownload dan diedarkan dengan gratis. Meskipun demikian, masih terdapat hak cipta (copyright) padanya, sehingga software ini tidak boleh dikumpulkan dan dijual atas nama sendiri.

13.FULL-DUPLEX
Full-duplex adalah transmisi data dua arah secara simultan. Sebagai contoh, telepon adalah piranti full-duplex karena baik yang ditelepon dan yang menelepon dalam berbicara pada waktu yang sama. Sebaliknya, walkie-talkie adalah berbicara dalam satu waktu. Sebagian besar modem mempunyai switch untuk berpindah dari mode full-duplex dan sebaliknya. Pilihan ini tergantung pada program komunikasi yang sedang digunakan. Pada mode full-duplex, data yang ditransmisikan tidak terlihat pada layar pengirim sampai data tersebut diterima oleh penerima. Hal ini memungkinkan validasi pengiriman data untuk memeriksa bahwa data benar-benar telah terkirim. Jika pada layar terlihat karakter yang terkirim, mungkin modem diset ke mode half-duplex dari yang seharusnya pada mode full-duplex. Beberapa sound card dan sistem juga memerlukan driver suara full-duplex audio yang memungkinkan pengguna mengirim dan menerima suara pada waktu yang sama.

14.Gateway
Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan sistem yang berbeda.

15.Host
Sebuah komputer dalam sebuah network yang menyediakan layanan untuk komputer lainnya yang tersambung dalam network yang sama.

16.Intranet
Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak terhubung dengan jaringan internet dan hanya digunakan secar internal.

17.Mailing List
Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya. Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya.

18.Packet Switching
Sebuah metode yang digunakan untuk memindahkan data dalam jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal dan tujuan dari paket data tersebut. Hal ini memungkinkan sejumlah besar potongan-potongan data dari berbagai sumber dikirimkan secara bersamaan melalui saluran yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui router.

19.IP Address
Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

20.Downstream
Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.

21.BUG
Bug dengan terjemahan langsung ke bahasa Indonesia adalah serangga atau kutu. Bug merupakan suatu kesalahan desain pada suatu perangkat keras komputer atau perangkat lunak komputer yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Bug umumnya lebih umum dalam dunia perangkat lunak dibandingkan dengan perangkat keras.
Kenapa dinamakan bug?
Tahun 1945 sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika Serikat menggunakan komputer yang bernama "Mark 1". Suatu hari komputer ini tidak berfungsi dengan semestinya, setelah komputer itu diperiksa ternyata ada suatu bagian perangkat keras di mana terdapat serangga yang tersangkut. Setelah serangga itu diangkat dari perangkat keras, komputer dapat berfungsi dengan baik. Maka sejak saat itu kata bug lekat dengan masalah-masalah pada komputer. Debugging adalah proses menghilangkan bug dari suatu program.

22.Trojan horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Perkiraan perkembangan teknologi informasi dimasa depan

Teknologi Masa Depan dan Dunia Usaha



Bukan tidak mungkin nanti robot akan memiliki perasaan seperti manusia melalui rekayasa DNA. Sebaliknya, sebagian perangkat tubuh manusia akan ditambah dengan peralatan robot. Misalnya, pada sebagian tangan atau kaki manusia nanti ada perangkat robotnya sehingga dapat memiliki tenaga ekstra untuk bekerja atau berkarya melebihi manusia yang hidup pada zaman sekarang.

Tidak hanya itu. Sangat boleh jadi nanti manusia bisa melihat kehidupan masyarakat di masa depan setelah ”dikirim” melalui perangkat yang disebut lorong waktu (time tunnel) sehingga bisa mengetahui atau bahkan bisa mencegah kemungkinan hal-hal yang bisa membinasakan kehidupan umat manusia di masa datang.

Jika kita membayangkan itu semua, sepintas mungkin seperti mimpi atau sama seperti kita menyaksikan film-film fiksi sains di layar kaca atau bioskop.

Namun, hal itu sangat mungkin terjadi melalui revolusi teknologi dan bioteknologi. Sebaliknya, jika kita melihat kondisi Indonesia sekarang, yang kita saksikan adalah arus deras masuknya barang-barang dan perangkat teknologi impor.

Sebagian dari kita merasa bingung dan terkaget-kaget pada perkembangan teknologi itu. Namun, sebagian lagi merasa tertantang oleh arus masuk teknologi modern dalam ranah kehidupan kita sehari-hari. Sebagai pengguna, adakalanya sebagian dari kita gagap dan bingung menghadapi perkembangan teknologi yang berlangsung cepat ini.

Contohnya, ketika sejumlah menteri pada Kabinet Indonesia Bersatu dilengkapi dengan alat kerja canggih untuk dapat mengirim dan menerima surat elektronik melalui sebuah gadget, sebagian di antara mereka ada yang gagap teknologi atau gaptek.

Kalau di antara penentu kebijakan masih ada yang lack of technology (kurang paham teknologi), sangat bisa dimaklumi kalau masyarakat pada umumnya juga kesulitan untuk dapat menerima teknologi baru. Bagi sebagian orang, cara berkomunikasi seolah dianggap baru sempurna kalau dilakukan secara lisan dengan bertatap muka secara langsung.

Demikian pula dalam cara kita bekerja, adakalanya pergi ke kantor merupakan suatu keharusan. Padahal, di era serba cepat seperti sekarang, pekerjaan selayaknya berorientasi pada memaksimalkan output (hasil).

Untuk pekerjaan tertentu, tidak mutlak lagi harus dikerjakan di kantor, tetapi bisa juga dikerjakan di rumah. Oleh karena itu, akhir-akhir ini kita sering mendengar istilah small office home office (SOHO).

Di era serba teknologi seperti sekarang, cara berkomunikasi dan melakukan transaksi bisnis yang efektif tidak selalu harus melalui cara bertatap muka meskipun hal itu bisa menimbulkan gugatan dari aspek budaya.

Seperti kita ketahui, pada tahun 1990-an, transaksi perbankan masih dilakukan secara konvensional, di mana nasabah yang hendak mentransfer uang masih harus mendatangi kantor bank dan bertemu langsung dengan customer service. Kalau banyak yang akan melakukan transaksi, para nasabah harus bersabar untuk antre. Kondisi ini tentu saja sangat menyita waktu dan sering menjengkelkan.

Namun, kini, transaksi perbankan sudah bisa dilakukan dalam waktu cepat melalui internet banking. Melalui sentuhan tangan di keyboard komputer yang terhubung ke jaringan internet atau melalui smartphone, sekarang nasabah sudah bisa melakukan transaksi perbankan dari mana dan kapan saja. Perkembangan teknologi informasi mampu mengatasi dimensi waktu, ruang, dan jarak.

Jaringan komunikasi yang berkembang demikian pesat telah banyak membantu umat manusia dan sejumlah perusahaan di jagat raya ini untuk saling berinteraksi dan melakukan transaksi bisnis satu sama lain.

Proses pengiriman berita dari atas pesawat kepresidenan yang sedang mengisi bahan bakar di Bandara Hongkong bisa dilakukan penulis dalam waktu relatif singkat melalui sebuah gadget, ketika mengikuti rombongan Presiden Abdurrahman Wahid pada tahun 2001.

Perkembangan teknologi informasi telah mengubah cara pandang dan perilaku orang dalam kehidupan sehari-hari. Selain itu juga bisa mengubah mekanisme kerja sebuah perusahaan. Adakalanya perkembangan teknologi informasi yang berlangsung dengan cepat bisa melampaui perkembangan perusahaan itu sendiri.

Oleh karena itu, perusahaan yang lambat dalam mengikut perkembangan teknologi bisa jadi akan tersisih dari dinamika masyarakat dan kemungkinan bisa kalah dalam persaingan usaha. Saat ini jaringan internet relatif sudah memasyarakat meskipun di Indonesia masih terbilang mahal untuk bisa memakai internet, bila dibandingkan dengan di negara maju.

Melejit bagaikan meteor

Sekarang perkembangan perangkat keras, perangkat lunak, dan telekomunikasi berlangsung demikian pesat. Melejit bagaikan meteor. Dengan demikian, kalau sebuah perusahaan tidak melek teknologi, mereka bisa sangat jauh ketinggalan. Pasalnya, life cycle suatu teknologi semakin singkat dan mudah menjadi kedaluwarsa.

Oleh karena itu, investasi di bidang teknologi informasi perlu mengutamakan dua hal penting. Pertama, dari aspek finansial harus memenuhi return on investment (ROI) yang cepat. Kedua, dari sisi teknis, investasi di bidang teknologi informasi antara lain perlu memerhatikan biaya pemeliharaan, keamanan, dan bersifat user friendly.

Jika misalnya sebuah perusahaan menggunakan pesawat telepon PABX atau memakai mesin lift yang sudah tidak diproduksi lagi oleh pabriknya atau sulit suku cadangnya, dipastikan hal itu akan membebani keuangan perusahaan dalam jangka panjang.

Oleh karena itu, perkembangan teknologi komunikasi dan informasi perlu terus diikuti agar sebuah perusahaan bisa melakukan investasi dengan cepat dan tepat agar tidak sia-sia.

Demikian pula, misalnya, jika perusahaan hendak memutuskan untuk membeli atau menyewa seperangkat server untuk mem-back up semua data perusahaan, selayaknya dipertimbangkan dengan tepat kebutuhan dan manfaatnya.

Investasi dalam bidang teknologi informasi hendaknya jangan dilihat pada nilai uang yang dikeluarkan pada saat ini, tetapi harus dilihat output dan manfaatnya dalam jangka panjang.

Setiap perusahaan memiliki kebijakan berbeda soal penggunaan teknologi informasi, tergantung pada visi dan misi serta kultur dari perusahaan tersebut. Perusahaan keluarga yang konservatif biasanya daya adaptasi terhadap perkembangan teknologi informasi tidak fleksibel seperti perusahaan modern yang dikelola oleh para pekerja profesional.

Di negara-negara maju seperti Jepang, proses produksi dari perusahaan-perusahaan manufaktur sudah memakai tenaga robot karena tenaga manusia sudah sangat mahal di Negeri Sakura itu. Sebaliknya, di negara berkembang seperti Indonesia, pemakaian robot dapat mengancam keberlangsungan tenaga manusia.

Mungkinkah pemakaian robot dapat dilakukan pada saat jumlah penduduk Indonesia berkurang? Lalu, bagaimana pula jumlah penduduk Indonesia bisa berkurang, sementara angka pertambahan penduduk sekarang rata-rata 1,6 persen per tahun?

Mereka-reka pertanyaan tersebut bisa saja dilakukan. Karena itu, jawabannya bisa berbunyi, Indonesia bisa saja nanti menggunakan tenaga robot karena kalau kondisinya terus seperti sekarang, jumlah penduduk bisa berkurang secara alamiah karena sebagian meninggal dunia akibat kelaparan dan bencana alam yang disebabkan oleh faktor manusia Indonesia sendiri.

Jawaban lain, bangsa Indonesia yang semula sebagai negara kepulauan yang besar dengan jumlah penduduk yang banyak bisa jadi akan menyusut karena masing-masing provinsi menuntut untuk menjadi negara sendiri agar bisa mengelola daerahnya secara lebih otonom dan bisa maju lebih cepat.

Jawaban di atas memang agak pesimistis dan seolah-oleh membenarkan kekhawatiran dari sebagian kalangan selama ini bahwa kemajemukan masyarakat Indonesia akan sulit dipertahankan, sementara Negara Kesatuan Republik Indonesia juga terancam perpecahan karena tidak adanya figur pemimpin yang kuat dan bisa dijadikan panutan masyarakat.

Tentunya, kita sangat tidak berharap hal itu terjadi. Kita menginginkan generasi yang akan hidup di tahun 2030 bisa tetap tinggal di negara Indonesia yang memiliki jumlah pulau sebanyak 17.000 dan 400 bahasa dengan kekayaan sumber daya alam yang melimpah. Semoga.