Senin, 12 Maret 2018

Tugas 3

IT AUDIT TRAIL

Audit trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tipa user dalam suatu tabel log. Secara rinci, audit trail secaradefault akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah (insert), mengubah (update), dan menghapus (delete). Audit trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur audit trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Cara kerja audit trail yang disimpan dalam suatu tabel diantaranya adalah :
1.         Dengan menyisipkan perintah penambahan record di tiap query insert, update dan delete
2.         Dengan memanfaatkan figur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event insert, update dan delete pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas audit trail diaktifkan, maka setiap transaksi yang dimasukkan ke accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang diedit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record audit trail disimpan dalam bentuk :
1.         Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
2.         Text File (Ukuran besar dan bisa dibaca langsung)
3.         Tabel.

REAL TIME AUDIT

Real time audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik idel untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat di atas Bahu” dari manajer kegiatan didanai, sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin real time audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal real time audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staff. Mereka sendiri atau manejemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan real time audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manejemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT FORENSICS

IT Forensics merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran kemanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan IT Forensics adalah untuk mendaptkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahilan di bidang IT (termasuk diantaranya hacking dan alat bantu (tools) baik hardware maupun software).

Untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti :
1.        NB / Komputer / Harddisk / MMC / CD / Kamera Digital / Flashdisk dan SIM Card / HP
2.        Menyajikan atau menganalisisi chart data komunikasi target
3.        Menyajikan atau analisis data melalui isi sms target dari hp
4.        Menentukan lokasi / posisi target atau mapping
5.        Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut.

Data atau barang bukti di atas, diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah chart data analisis komunikasi data target.

Berikut prosedur forensik yang umum digunakan antara lain :
1.         Membuat salinan dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah
2.         Membuat fingerprint dari salinan secara otomatis
3.         Mmebuat suatu hashes material list
4.         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah  :
1.         Identifikasi dan penelitian masalah
2.         Membuat hipotesa
3.         Uji hipotesa secara konsep dan empiris
4.         Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
5.         Evaluasi dari hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tugas 2

Metodologi Audit IT

Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.  Tahapan Perencanaan.
     Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2.  Mengidentifikasikan reiko dan kendali
     Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
    Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.

4. Mendokumentasikan.
    Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audite

5. Menyusun laporan.
    Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Alasan Dilakukannya IT Audit

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat IT Audit

A.    Manfaat pada saat Implementasi (Pre-Implementation Review)

1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
         memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.

B.     Manfaat setelah sistem live (Post-Implementation Review)

1.      Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.      Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.      Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

Sabtu, 14 Oktober 2017

Tugas 1

Studi Kasus: Pembobolan Dana Nasabah Bank


Nama : Mochammad Rivaldi
NPM : 15113570

JAKARTA – Masyarakat resah melihat kasus pembobolan dana nasabah di bank yang intensitasnya meningkat sejak awal 2011. Kasus-kasus yang terjadi dalam rentang waktu berdekatan ini pun berdampak pada makin kurangnya kepercayaan publik terhadap perbankan.
Dengan begitu, pengamat perbankan Mirza Adityaswara mengatakan, masyarakat akan lebih berhati-hati menggunakan layanan perbankan setelah mencuatnya kasus-kasus yang terjadi. “Masyarakat yang semula kurang awas, akan lebih waspada,” katanya, Ahad (2/5).
Mirza berpendapat sistem perbankan yang ada saat ini memang belum sempurna. Ini, jelas dia, bukan hanya terlihat dari sisi pegawai bank, melainkan juga nasabah. “Jangan tergoda melakukan penyelewengan,” katanya.
Tony Prasetyantono, pengamat perbankan, mengatakan berkurangnya kepercayaan publik pasti akan terjadi menyusul berbagai kasus tersebut. Namun, nasabah belum sampai pada satu tindakan menarik uangnya besar-besaran. Karena, jelas Tony, nasabah tidak memiliki pilihan lain yang lebih baik untuk menempatkan uangnya.
Sejauh ini, ujar Tony, bank masih dinilai sebagai tempat terbaik menyimpan aset. “Apalagi yang bersifat likuid, seperti rekening giro dan tabungan,” katanya. “Namun, nasabah akan lebih se-lektif memilih bank.”
Nasabah, lanjut dia, juga akan lebih memantau rekeningnya agar luput dari pembobolan. Tony menilai, kejahatan perbankan yang terjadi belakangan lebih mengarah pada kesalahan kolektif. Penyebabnya, ia menjelaskan, muncul dari sisi perbankan, nasabah, Bank Indonesia, maupun aturan hukumnya.
Tony mencontohkan, bank kerap menyembunyikan penyimpangan karena takut reputasinya rusak, sedangkan nasabah tidak aktif memantau rekening miliknya. Sementara, BI memiliki keterbatasan dalam memantau banyaknya perbankan yang ada di Tanah Air. “Hukuman terhadap pelaku fra ud juga ku-rang maksimal sehingga kurang menimbulkan efek jera,” jelasnya.
Saat ini. Direktorat Kriminal Khusus (Ditkrimsus) Polda Metro Jaya sedang menangani sembilan kasus perbankan sejak Januari 2011. Bulan lalu, dana deposito milik PT Elnusa Rp 111 miliar di Bank Mega dicairkan tanpa seizin manajemen perusahaan tersebut dengan pelaku melibatkan orang dalam bank. Sebelumnya, simpanan nasabah prioritas Citibank dibobol oleh karyawan bank asing tersebut yang bernama Inong Malinda alias Malinda Dee.
Kepala Bidang Humas Polda Metro Jaya Kombes Baharudin Djafar mengatakan, kasus pembobolan bank tak ha-nya terjadi di bank swasta. Menurutnya, akhir pekan lalu, bank milik negara pun tak luput dari jarahan oknum pegawainya yang nakal. Dari sembilan kasus perbankan itu, polisi berhasil menangkap 30 tersangkanya.
Kasat Fiskal, Moneter, dan Devisa Ditkrimsus Polda Metro Jaya AKBP Arismunandar menambahkan, kasus pembobolan dana perbankan biasanya melibatkan orang dalam bank. Sementara itu, Corporate Secretary BSB, Evi Yulia Kurniawati, mengatakan pihaknya menjalankan tata tertib sesuai standar dan memperketat kontrol internal agar terhindar dari kejahatan perbankan.

Saran-saran agar kejahatan serupa tidak terulang:
·         Dalam kasus diatas sebaiknya para nasabah harus lebih berhati-hati dan sebaiknya pihak perbankan memberikan penyuluhan kepada para nasabah.
·         Selain itu dunia perbankan wajib melakukan edukasi kepada nasabah tentang masalah yang sering terjadi. Edukasi tersebut diberikan setidaknya bagi nasabah baru dalam  menggunakan fasilitas perbankan.
·         Melakukan perbaikan atas lemahnya sisem keamanan jaringan.

·         saatnya otoritas mengurus sistemik real, karena kalau bank saja tidak dipercaya masyarakat krisis akan berlanjut ke masalah krisis perbankan seperti yang ditakutkan sekarang ini.
·         Memperkuat infrastruktur perbankan.

Kamis, 13 Juli 2017

Tugas 3 Etika dan Profesionalisme

1.Jelaskan profesi apa aja yang berkaitan dengan teknologi sistem informasi!

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
1) Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
    • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
      • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
        • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
          • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

          2) Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).
          Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

          • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
          • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

          3) Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

          • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan denganelectronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
          • System Administrator, 

            
          2.Apa peranan orang yang berprofesi dibidang teknologi informasi dalam perkembangan teknologi informasi? jelaskan!
          Etika milik setiap kelompok masyarakat  Masyarakat Profesional Para anggota profes yang tidak didasarkan pada nilai-nilai pergaulan yang telah disepakati bersama. Contoh : mafia peradilan, klinik super mewahEtika milik setiap kelompok masyarakat  Masyarakat Profesional Para anggota profes yang tidak didasarkan pada nilai-nilai pergaulan yang telah disepakati bersama. Contoh : mafia peradilan, klinik super mewah.

          3.Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi baik sebagai pengguna maupun sebagai pembuat!
          Sikap Profesionalisme yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya adalah sebagai berikut : 

          1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya. 
          2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program. 
          3. Bekerja di bawah disiplin kerja 
          4. Mampu melakukan pendekatan disipliner 
          5. Mampu bekerja sama
          6. Cepat tanggap terhadap masalah client.

          Jumat, 05 Mei 2017

          Tugas 2 Etika dan Profesionalisme TSI

          1.      Jelaskan motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
          Jawab :
          a)      Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh secara individual.
          b)      Motif ekonomi, politik, dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.
          2.      Tindakan apa yang harus dilakukan untuk mengatasi gangguan akibat penyalahgunaan etika dalam teknologi sistem informasi!
          Jawab :
          Karena banyaknya tindak kejahatan dalam penyalahgunaan teknologi sistem informasi, maka dari itu kita perlu melakukan beberapa tindakan pengamanan. Berikut beberapa tindakan yang dapat dilakukan untuk mengatasi gangguan tersebut :
          a)      Mengganti password secara berkala.
          b)      Menggunakan security software yang terbaru dan baik.
          c)      Cek alamat tautan/URL.
          d)     Tidak mengekspos data diri pribadi ke internet.
          3.      Sebutkan dan jelaskan salah satu contoh kasus yang terjadi dalam kehidupan sehari hari yang berkaitan dengan penyalahgunaan etika dalam teknologi sistem informasi!
          Jawab :

          Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet.. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
          Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

          Jumat, 07 April 2017

          Tugas Etika & Profesionalisme TSI

          1.      Jelaskan faktor-faktor apa saja yang menyebabkan terjadinya pelanggaran etika dalam teknologi sistem informasi!

          Jawaban :

          Faktor penyebab pelanggaran kode etik profesi IT adalah :
          • Tidak berjalannya kontrol dan pengawasan dari masyarakat
          • Organisasi profesi tidak dilengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
          • Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi
          • Belum terbentuknya kultur dan kesadaran dari pengemban profesi IT untuk menjaga martabat luhur profesinya
          • Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi IT

          2.      Bagaimana cara untuk mengurangi pelanggaran etika dalam teknologi sistem informasi, jelaskan!
          Jawaban :
          Sebagai pelanggar seharusnya diberikan hukuman. Tetapi dalam hal teknologi infrmasi, Seharusnya pelaku di berikan reward atau diberikan dari kinerja dalam pencapainya menyelesaikan permasalahan yang tidak di bias di selesaikan oleh pemerinta, dan merekrut agar membantu dalam pelaksanaan pengembangan system.

          3.      Berikan contoh pelanggaran etika teknlogi sistem informasi dalam kehidupan sehari-hari dan jelaskan bagaimana cara penganggulanginya!
          Jawaban :
          Contoh Kasus Pencurian Dokumen
          Terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.


                                               DAFTAR PUSTAKA


          http://fatmawati-fatmawatializaid.blogspot.co.id/2015/03/masalah-etika-dalam-teknologi-informasi.html
          http://rezkyhermawan35.blogspot.co.id/2017/03/tugas-1-etika-dan-profesionalisme.html

          Selasa, 18 Oktober 2016

          PENGANTAR TELEMATIKA

          Nama : Mochammad Rivaldi
          NPM  : 15113570
          4KA09

          SOAL

          1. Definisi telematika
          2. Media komunikasi apa saja yang digunakan untuk telematika
          3. Jelaskan perkembangan telematika sebelum dan sesudah adanya internet
          4. Apa yang anda harapkan dengan adanya telematika di Indonesia
          5. Apa yang ada dalam pikiran dan ajika mendengar telematika

          JAWAB

          1. Definisi telematika

          Telematika adalah singkatan dari Telekomunikasi dan Informatika, dimana telematika itu sendiri merupakan adopsi dari bahasa Perancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.
          telematika itu sendiri sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
          • Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
          • Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
          • Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics). 

          2. Media komunikasi apa saja yang digunakan untuk telematika

          Pada Telematika (telekomunikasi dan informatika) menggabungkan teknologi komunikasi dengan teknologi informatika. Konsep utama yang digunakannya adalah komunikasi antar komputer dalam berbagi data dan informasi. Dalam berbagi data tersebut, dibutuhkan media dalam transfer informasinya, diantaranya :
          • Jaringan Telepon, Jaringan telepon dapat digunakan sebagai media berbagi informasi dan data dan dapat juga sebagai media dalam melakukan teleconference.
          • Jaringan Televisi, jaringan pada televisi menggunakan frekuensi tertentu dalam berbagi informasi. Media elektronik kini sudah banyak dan juga telah tersedia smart TV yang semakin mempermudah pengaksesan. Jaringan televisi sudah sangat banyak dan murah dalam pengaksesan. Jaringan ini juga dapat menjangkau daerah-daerah seperti perkampungan dan pedesaan.
          Internet, Internet merupakan salah satu penemuan yang sangat bermanfaat dan pesat dalam perkembangannya. Internet kini sudah dapat diakses dan menghubungkan antara komputer-komputer yang terhubung di seluruh dunia.

          3. Jelaskan perkembangan telematika sebelum dan sesudah adanya internet

          Telematika di Masa Lampau
          Sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi.Namun demikian, dengan perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika. Memasuki tahun 1980-an, perubahan secara signifikanpun jauh dari harapan.
          Walaupun demikian, selama satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatarbelakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984. Setahun sebelumnya di Amerika Serrikat, tepatnya tanggal 1 Januari 1983, internet diluncurkan. Sejak ARPAnet (Advance Research Project Agency) dan NSFnet (National Science Foundation) digabungkan, pertumbuhan jaringan semakin banyak, dan pada pertengahan tahun, masyarakat mulai memandangnya sebagai internet.
          Telematika di Masa Sekarang
                Pada akhir abad 20, dua inovasi utama muncul hampir bersamaan: Internet dan Mobile Phones serta kemampuan komputer yang makin powerfull (miniaturisasi) sebagai enabling technology.
          Mengubah “landscape” telekomunikasi dan membangun motivasi yg memicu pertumbuhan ekonomi secara dramatis. Dahulu, dial up menggunakan jaringan telepon tetap adalah satu-satunya media akses yang paling masuk akal agar perorangan dapat terhubung ke internet dari rumah atau kantor. Bahkan warnet-warnet pun banyak mengandalkan dial-up sebagai media koneksi Internet. Perusahaan penyedia jasa internet mulai tumbuh satu per satu. Indonet merupakan salah satu pelopor untuk hal ini yang kemudian diikuti oleh perusahaan jasa internet lainnya. Hingga suatu saat lahirlah TelkomNet Instan, di mana dengan model seperti ini pelanggan dengan lebih mudah untuk melakukan dial-up tanpa perlu melakukan registrasi.

          Telematika di Masa yang Akan Datang
          Pertumbuhan fenomenal dlm dua bidang Telecom (mobile) dan Datacom (Internet) mengarah ke konvergensi dari dua area ini :

          - Internet-like services ingin diimplementasika pd mobile service
          Higher speed mobile network (2.5G, 3G) diperlukan.
          - Internet Protocol (IP) memp. peran strategis dlm pengembangan dan implementasi jaringan telekomunikasi (All IP-based core network).

          4. Apa yang anda harapkan dengan adanya telematika di Indonesia

          Pada prinsipnya berbagai jenis usaha di dunia telematika dapat di pilah-pilah menjadi berbagai usaha yang sifatnya modular tidak terlalu tergantung satu dengan lainnya. Beberapa servis seperti NIC servis & CA/RA/PKI servis memang merupakan servis pendukung yang sifatnya tidak terlalu profit-oriented, akan tetapi tidak bisa di pisahkan dari usaha yang didukungnya
          Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wirelessdan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya.
          Ada lima kelompok industri yang berperan besar dalam perkembangan trend telematika ke depan, diantaranya:
          1. Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
          2. Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
          3. Hosting service (biasanya resiko bisnis rendah)
          4. Transaction type service (biasanya resiko bisnis rendah)
          5. Content / knowledge producer (biasanya resiko bisnis rendah)
          Dalam dunia informasi yang biasanya penggunanya berpendidikan, proses community building agak lebih pelik dari pada dunia biasa. Konsep penggalangan massa seperti para partai politik di dunia nyata tidak mungkin dilakukan di dunia maya. Interaksi dua arah berbentuk diskusi, di talkshow, di kolom-kolom media di tumpu oleh kemampuan leadership (kepemimpinan), total customer satisfaction dan komitmen kepada masyarakat berpengetahuan akan menjadi kunci keberhasilan dalam melibatkan masyarakat dalam kebersamaan.
          5. Apa yang ada dalam pikiran dan ajika mendengar telematika

          TELEMATICS merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information and Communications Technology).