12 November 2015

Pengantar Telekomunika I - 2

  1. Jaringan komputer merupakan hal yang terpenting dalam mengakses layanan telematika. Jaringan ini menghubungkan antara host komputer satu dengan yang lain melalui sebuah infrastruktur. Jaringan ini dapat berupa layanan data, korporat, umum, dan bahkan bersifat rahasia contohnya data informasi transaksi melalui kartu kredit.
    Perkembangan jaringan komputer pada saat ini sangat berkembang pesat terutama sebagai sarana yang digunakan dalam proses telematika, Semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Contohnya penggunaan komputer yang menggunakan internet dahulu dengan basis dial-up, sekarang berkembang dengan basis DSL, dalam hal kecepatan koneksi sangat jauh berbeda, dikarenakan internet menggunakan DSL mendapat prioritas lebih utama ketimbang dengan basis dial-up.

  2. Pencegahan gangguan pada jaringan komputer :
    - Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
    - Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
    - Authentication : Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
    - Availability : Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
    - Nonrepudiation : Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

    Contoh gangguan pada layanan telematika :
    - Noise : suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
    - Flooding : teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket- paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
    - Virus : sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
    - Sniffer : sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. 

  3. Kegiatan penyediaan fasilitas jaringan telematika meliputi keseluruhan fasilitas dan elemen jaringan sehingga membentuk jaringan untuk menyalurkan beragam layanan aplikasi telematika. Contoh : stasiun bumi, kabel serat optik, saluran telekomunikasi dan sentral switching, perangkat transmisi komunikasi radio, BTS, dan menara transmisi.

Sumber :
http://www.mastel.or.id/files/Persandingan%20RUU%20Konvergensi.pdf
http://rizkyanraguta.blogspot.co.id/2015/01/gangguan-dan-pengamanan-pada-layanan_9.htm
Read rest of entry

06 Juli 2015

IT Forensik

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital


Kegunaan IT forensik adalah:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.


Contoh Kasus yang membutuhkan IT Forensik:
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file. Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).


Yang mendukung penggunaan IT forensik:
1. Pengetahuan
Pengetahuan yang diperlukan IT Forensik : Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

2. Tools
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Bidang yang mendukung penggunaan IT forensik dapat dicontohkan seperti pada:
 1. Kepolisian, di bidang perkara
 2. Kedokteran dalam melakukan penelitian dan visum
 3. Bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

 
Read rest of entry

25 April 2015

Penyalahgunaan Fasilitas Teknologi Sistem Informasi

Faktor yang mempengaruhi penyalahgunaan fasilitas teknologi informasi biasanya berasal dari diri sendiri. Untuk kepentingan pribadi atau kelompok.
Hal ini bisa dilatar belakangi oleh lingkungan, kebutuhan dll.

Untuk menanggulangi gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika)Langkah- langkah yang harus dilakukan untuk menanggulangi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah:
I. Pengendalian akses.
· Identifikasi pemakai (user identification)
· Pembuktian keaslian pemakai (user authentication)
· Otorisasi pemakai (user authorization).

II. Memantau adanya serangan pada sistem.Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS).

III. Penggunaan enkripsi.Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


Contoh penyalahgunaan fasilitas teknologi.

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.



Pratama Puguh Pangestu
Visit Website
sumber
Read rest of entry

28 Maret 2015

Etika Teknologi Informasi

Etika atau bisa disebut juga etik, berarti norma, nilai, kaidah dan ukuran bagi tingkah laku manusia yang baik. Jadi etika adalah ilmu membahas perbuatan baik dan buruk manusia sejauh yang dapet dipahami oleh pikiran manusia. Menurut KBBI, etika adalah ilmu tentang apa yang baik dan apa yang buruk serta tentang hak dan kewajiban moral (akhlak).

Etika dalam Teknologi Informasi.
Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain. Dan berhubungan dengan orang lain membutuhkan kode etik tertentu. Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.
  1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
  2. Tidak memasuki sistem informasi orang lain secara illegal.
  3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
  4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
  5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
  6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
  8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  9. Khusus ketika sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal message systemseperti SMS, chatting, atau e-mail, perlu diperhatikan beberapa etika, diantaranya:
  • Jangan terlalu banyak menggunakan huruf kapital karena biasanya penggunaan huruf kapital dianggap berteriak.

  • Jangan membicarakan orang lain menggunakan e-mail karena bisa saja orang yang menerima e-mail kita menggunakan fasilitas forward yang dapat meneruskan e-mail kita kepada orang yang dibicarakan.

  • Ketika menjawab pesan dari orang lain haruslah realistis dan relevan. Sebagi contoh, tidak menjawab pesan dari orang lain dengan jawaban yang singkat padahal orang tersebut telah menulis pesan yang sangat panjang.

  • J4ngAnt mEnuL1st sp3rTi iNigh, karena sangat tidak enak dibaca dan tidak sesuai dengan kaidah bahasa Indonesia yang baik dan benar.

  • Pratama Puguh Pangestu
    Visit Website
    sumber
    Read rest of entry

    17 Oktober 2014

    Pengantar Telematika I


    1. Faktor yang mempengaruhi layanan telematika
      • Kelengkapan dan keanekaragaman informasi
      • Keamanan sebuah sistem
      • Ketersedian

    2. Pengaruh telematika dalam bidang pendidikan.
    Telematika memiliki peranan yang sangat penting dan berpengaruh bagi kemaujuan pendidikan di suatu negara, dengan penggunaan teknologi tentunya dapat menimbulkan mudah dan cepatnya masyarakat dalam menerima informasi yang dibutuhkan, sebagai contoh yang sederhana adalah ketika seorang mahasiswa akan membuat penulisan ilmiah, maka dapat dengan mudahnya mencari bentuk-betuk tulisan ilmiah tersebut di jurnal-jurnal yang terbuka secara online.

    3. Yang harus diperhatikan untuk meminimalisir pengaruh negatif telematika:
    • Kontrol - Diatasi dengan cara bloking url-url yang terindikasi hal-hal negatif
    • Kematangan/kedewasaan dalam berpikir dan bertindak - Dengan semakin dewasanya pemikiran penerima informasi, tentunya akan meningkatkan kontrol terhadap diri sendiri dalam penggunaan telematika

    4. Fungsi :
      • Kemudahan dalam cara dan waktu yag dibutuhkan untuk mendapatkan informasi
      • Kecepatan dalam cara pengiriman informasi
      • Ketepatan informasi


    Pratama Puguh Pangestu /4KA29 / 15111562
    Read rest of entry

    04 April 2014

    Penggunaan Bahasa Indonesia secara Baik dan Benar

    Berbahasa Indonesia dengan baik dan benar dapat di artikan pemakaian ragam bahasa yang serasi dengan sasarannya dan di samping itu mengikuti kaidah bahasa yang betul.Ungkapan bahasa Indonesia yang baik dan benar mengacu ke ragam bahasa yang sekaligus memenuhi persyaratan kebaikan dan kebenaran.Bahasa  yang di ucapkan harus baku.
    Berbahasa Indonesia dengan baik dan benar mempunyai  beberapa konsekuensi logis terkait dengan pemakaianya sesuai dengan situasi dan kondisi . Pada kondisi tertentu ,yaitu pada situasi formal pengguanaan bahasa Indonesia yang benar menjadi pioritas uutama. Penggunaan bahasa seperti ini sering menggunakan bahasa baku .Kendala yang harus di hindari dalam pemakaian bahasa baku antara lain disebabkan oleh adanya gejala bahasa seperti interferensi ,integrasi ,campur kode,alih kode dan bahasa gaul yang tanpa disadari sering digunakan dalam komunikasi resmi.Hal ini mengakibatkan bahasa yang digunakan menjadi tidak baik.

                    Misalnya dalam pertanyaan sehari-sehari dengan menggunakan bahasa yang baku,contoh:
    ·         Apakah kamu ingin menyapu rumah bagian belakang?
    ·         Misalkan ketika dalam dialog antara seorang guru dengan seorang siswa
    o   Pak guru : Rino apakah kamu sudah mengerjakan PR?
    o   Rino : sudah saya kerjakan pak.
    o   Pak guru : Baiklah kalau begitu , segera dikumpulkan.
    o   Rino : terima kasih Pak
    Contoh lain dari pada undang-undang dasar antara lain :
    Undang-undang dasar 1945 pembukaan bahwa sesungguhnya kemerdekaan itu ialah hak segala bangsa dan oleh sebab itu penjajahan diatas dunia harus dihapuskan karena tidak sesuai dengan perikemanusiaan dan perikeadilan.
    Dari beberapa kalimat dalam undang-undang tersebut menunjukan bahasa yang sangat baku,dan merupakan pemakaian bahasa secara baik dan benar.

    Contoh lain dalam tawar-menawar di pasar ,misalnya pemakaian ragam baku akan menimbulkan kegelian, keheranan, atau kecurigaan . Akan sangat ganjil bila dalam tawar-menawar dengan tukang sayur atau tukang becak kita memakai bahasa Indonesia yang baku seperti ini.
    1.       Berapakah ibu mau menjual tauge ini?
    2.       Apakah Nang becak bersedia mengantar saya kepasar Tanah abang dan berapa ongkosnya?
    Contoh diatas adalah contoh bahasa Indonesia yang baku dan benar,tetapi tidak baik dan tidak efektif karena tidak cocok dengan situasi pemakaian kalimat-kalimat itu, untuk situasi seperti diatas,kalimat (3) dan (4) berikut akan lebih tepat.
    3.       Berapa nih bu,tauge nya?
    4.        Kepasar tanah abang ,bang.Berapa?


    Read rest of entry

    17 Oktober 2013

    Analisis Kesalahan Pemakaian Bahasa Indonesia pada Media Massa

    Pada artikel berjudul "YoonA SNSD, Selebriti Nomer 1 Dengan Wajah Proporsional" di sidomi.com , ada beberapa ejaan bahasa yang kurang tepat. Dari judul saja sudah bisa kita lihat ada kata 'nomer' yang seharusnya 'nomor'. Berikut adalah daftar lengkap kesalahan ejaan pada artikel tersebut:

    No.
    Ejaan Salah
    Perbaikan
    Alasan
    1
    Nomer
    Nomor
    Sesuai Kamus Besar Bahasa Indonesia
    2
    1 (angka)
    Satu
    Ditulis menggunakan huruf jika masih satuan
    3
    Manakah selebriti..
    Siapakah selebriti..
    Pemilihan kata tanya untuk manusia menggunakan siapa
    4
    Sangat kuat sekali
    Sangat kuat
    Pemborosan kata


    Pratama Puguh Pangestu /3KA29 / 15111562
    Read rest of entry

    07 Oktober 2013

    5 Desain Mobil Terburuk Sepanjang masa

    1. Fiat Multipla
    Mobil ini memiliki ruang kabin cukup luas dengan dua baris, dan mampu menampung tiga penumpang di bagian belakang. Multipla dinilai cocok serta ideal sebagai mobil keluarga. 
    Meski memiliki kabin yang luas, desain eksterior mobil ini sangat buruk. Bentuk kaca depan yang cembung seperti mata kodok merupakan first look yang kurang nyaman.


    2. Bond Bug
    Bond Bug adalah mobil Inggris dengan tiga roda. Diluncurkan pada 1970 oleh perusahaan Bond, yang lalu dibeli oleh perusahaan Reliant Regal. 

    Bond Bug akhirnya berhenti diproduksi pada 1974. Hanya bertahan empat tahun mungkin dikarenakan kabin yang sempit dan bentuknya yang menyerupai speedboat.



    3. Volkswagen Thing
    Mobil ini dikenal sebagai Trekker di Inggris dan Thing di Amerika Serikat. Unit ini pertama kali dikembangkan oleh Volkswagen dengan ide sebagai kendaraan praktis untuk patroli militer.

    Volkswagen Thing kemudian diperkenalkan untuk digunakan oleh sipil pada tahun 1971 di Inggris dan 1972 di Amerika Serikat. Dengan mesin di belakang, ruang pada gearboks tengah bertransmisi manual terasa lebih lebar ketimbang VW Beetle (yang sama-sama mengaplikasi mesin belakang).
    Sedangkan sistem suspensi lengan ayun berada di bagian belakang. Sejak tahun 1979, Volkswagen Thing telah terjual 50.000 unit. Hingga akhirnya produksi Thing dihentikan pada tahun lalu.

    4. AMC Gremlin

    AMC Gremlin diperkenalkan oleh perusahaan otomotif di Amerika pada 1 April 1970 silam. Mobil kompak ini membukukan angka penjualan cukup memuaskan sebesar 671 ribu unit.

    AMC Gremlin dibuat lebih lebar sehingga stabilitasnya cukup baik dan menyuguhkan kenyamanan untuk penumpangnya. Namun sayangnya, desain modelnya sangat buruk.

    5. Bricklin SV1

    Mobil yang diproduksi di pabrik Bricklin mulai dipasarkan pada tahun 1974. Mobil ini menggunakan konsep mobil sport yang aman dengan julukan SV1 (Safety Vehicle One).

    Bricklin menggunakan bahan fiber untuk bodinya dengan konsep pintu gunting, yang memiliki sejarah sebagai mobil pertama dengan konsep pintu ini.

    Pintu gunting di mobil ini dapat dibuka dan ditutup dengan menekan sebuah tombol. Sayangnya, desain mobil tidak menjual dan kurang enak dilihat. Selain itu, fitur keamanannya dinilai tidak efisien.

    SUMBER (dengan perubahan seperlunya)

    Read rest of entry

    01 Oktober 2013

    HP EVA(Enterprise Virtual Array) Interactive Product Demo

    Bosen cuma posting pas ada tugas kuliah doang. Kadang pingin 'menghidupkan' kembali blog ini. Blog yang tujuan awalnya adalah tempat untuk sharing sempet terhalang oleh banyaknya aktifitas. Bahkan 2 tahun terakhir juga banyak disesaki oleh tugas2 artikel untuk keperluan kuliah.

    Oke, sekarang saya akan membahas sedikit tentang EVA. Apa itu EVA? EVA(Enterprise Virtual Array) adalah salah satu produk dari HP yang bermain di sektor penyimpanan.
    Jika kalian membutuhkan system array yang efisien dan terjangkau dengan HA(High Availability) dan performa tinggi, HP EVA adalah jawabannya. HP EVA P6000 mudah dioperasikan, peningkatan kapasitas storage dengan sudah built-in virtualization yang membuat kalian bisa mengkonsolidasi storage dan membuat IT menjadi lebih sederhana. Bukan hanya itu, EVA P6000 juga menawarkan keamanan data yang kuat.

    Gabungkan semua aplikasi favorit kalian disini, database, email, ERP, dll. Data center kalian akan lebih 'longgar' dengan built-in Thin Provisioning dari EVA P6000 dan dengan 2.5-inch SAS disk drives. Artinya tidak butuh tempat yang luas untuk meletakkan storage dengan kapasitas maksimal 720TB ini.

    Untuk koneksi, EVA P6000 support untuk multi-protocol untuk topologi SAN kalian: 8Gb/s FC, 1Gb/s iSCSI dan 10Gb/s iSCSI/FCoE.

    Langsung saja, dibawah adalah demo produk dari EVA.





    Read rest of entry

    26 April 2013

    Perubahan dan Pengembangan Organisasi



    Tujuan Perubahan Organisasi
    Tujuan perubahan organisasi :
    1. Meningkatkan kemampuan organisasi
    2. Meningkatkan peranan organisasi
    3. Melakukan penyesuaian secara internal dan eksternal
    4. Meningkatkan daya tahan organisasi
    5. Mengendalikan suasana kerja
    Jenis perubahan 
    1. Jangka pendek
    - Mikro : perubahan tingkat perorangan – sikap
    - Makro : perubahan akibat revolusi ; internet – merubah penyebaran informasi
    - Intermediate : perubahan nilai dan norma ; kelompok melakukan perubahan pola kerja
    2. Jangka panjang
    - Mikro : perubahan perorangan ; dari sikap menjadi kebiasaan
    - Makro : penemuan baru ; jangka panjang – perubahan sosio cultural ; meningkatkan pengetahuan, perubahann taraf kesejahteraan
    - Intermediate : perubahan nilai/norma – menjadi menetap
    Perubahan efektif 
    1. Unfreezing
    Keadaan dimana orang akan menjadi siap sedia atau memperoleh atau mempelajari perilaku baru
    2. Changing
    Orang mulai melakukan perobaan dengan perilaku baru
    3. Refreezing
    Selama changing – perilaku baru menjadi bagian dari orang tersebut
    Pengembangan Organisasi 
    Lebih dikenal dengan organization development (OD). Pengertian pokok OD adalah perubahan yang terencana (planned change). Perubahan, dalam bentuk pembaruan organisasi dan modernisasi, terus menerus terjadi dan mempunyai pengaruh yang sangat dominan dalam masyarakat kini. Organisasi beserta warganya, yang membentuk masyakat modern , mau tidak mau harus beradaptasi terhadap arus perubahan ini. Perubahan perubahan yang terjadi pada dasarnya dapat dikelompokkan dalam empat kategori , yaitu perkembangan teknologi, perkembangan produk, ledakan ilmu pengetahuan dan jasa yang mengakibatkan makin singkatnya daur hidup produk, serta perubahan sosial yang mempengaruhi perilaku, gaya hidup, nilai-nilai dan harapan tiap orang.
    Untuk dapat bertahan, organisasi harus mampu mengarahkan warganya agar dapat beradaptasi dengan baik dan bahkan agar mampu memanfaatkan dampak positif dari berbagai pembaruan tersebut dengan pengembangan diri dan pengembangan organisasi. Proses mengarahkan warga organisasi dalam mengembangkan diri menghadapi perubahan inilah yang dikenal luas sebagai proses organization development (OD).
    Karena menyangkut perubahan sikap, persepsi,perilaku dan harapan semua anggota organisasi, OD di definisikan sebagai upaya pimpinan yang terencana dalam meningkatkan efektivitas organisasi, dengan menggunakan cara intervensi (oleh pihak ketiga) yang didasarkan pada pendekatan perilaku manusia. Dengan kata lain penerapan OD dalam organisasi dilakukan dengan bantuan konsultan ahli, sistemis ,harus didukung oleh pimpinan serta luas aplikasinya.




    Pratama Puguh Pangestu /2KA29 / 15111562
    Read rest of entry
     

    Followers

    Liputan6 - Aktual Tajam dan Terpercaya

    Recommended Gadget

    • ads
    • ads
    • ads
    • ads

    detiknews

    Let's Share Copyright © 2009 Designed by Tamz