Bab X. Model pengembangan standar profesi

ACM
ACM(Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan computer pertama didunia yang didirikan pada tahun 1947 ACM telah menciptakan sebuah perpustakaan digital dimana ia telah membuat seluruh publikasi yang tersedia .ACM perpustakaan digital merupakan koleksi terbesar didunia informasi mengenai mesin komputasi dan berisi arsip jurnal ,majalah ,prosiding konferensi online,danisu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan TechNews mencerna,baik yang berisi informasi terbaru tentang dunia IT.

IEEE
(Institute of Electrical and Electronics Engineers) adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli dibidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi- teknologi baru dalam semua aspek dalam industry dan rekayasa (engineering),yang mencakup telekomunikasi,jaringankomputer,kelistrikan, antariksa, danelektronika.

Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan.
•Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
Standar dalam IEEE adalah mengatur fungsi ,kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi.
Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
Mengamankan Sponsor,
Meminta Otorisasi Proyek,
Perakitan Kelompok Kerja,
Penyusunan Standard,
Pemungutan suara,
Review Komite,
Final Vote.

Pesaing utama ACM adalah IEEE Computer Society.
•Perbedaan antara ACM dan IEEE adalah, ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society.
Posisi dalam Dunia IT
System Analyst
Analyst Programmer
ERP (enterprise resource planning) Consultant
Systems Programmer/ Software Engineer
Web Designer
Systems Engineer
Tester
Database Administrator
Manager
IT Manager
Project Manager
Account Manager

Deskripsi kerja profesi IT
1. Analyst Programmer
_ Merancang, membuat ‘code’ (program) dan menguji program untuk mendukung perencanaan pengembangan aplikasi system
2. Web Designer
_ Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut Systems Programmer
3. Software Engineer
_ Terbiasa dengan pengembangan software ‘lifecycles’ .
_ Memiliki ketrampilan dalam men-desain aplikasi
_ menyiapkan program menurut spesifikasi
_ dokumentasi /’coding’
_ pengujian.
4. I T Executive
_ Memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien.
_ Menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum
5. IT Administrator
_ Menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dialup,
6. Network Administrator
_ Mengurusi & mengoperasi jaringan LAN maupunWAN, manajemen sistem serta dukungan terhadap perangkat kerasnya
7. Database Administrator
_ Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.
8. Systems Engineer
_ Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
_ Memberikan respon terhadap permintaan technical queries serta dukungannya.
_ Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.
9. Network Support Engineer
_ Melaksanakan komunikasi & analisa sistem networking
_ Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
_ Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN
10. Helpdesk Analyst
_ Me-’remote’ permasalahan troubleshoot melalui email/telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi.
_ Perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html

BAB IX ASPEK BISNIS DI BIDANG TEKNOLOGI INFORMASI PROSEDUR PENDIRIAN USAHA DI BIDANG TEKNOLOGI INFORMASI

1. Tahapan pengurusan izin pendirian
Bagi badan usaha skala besar hal ini menjadi prinsip yang paling penting demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hingga izin perluasan.
Untuk beerapa jenis badan usaha lainnya misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.
Berikut ini adalah dokumen yang diperlukan pada tahapan ini :
• Tanda Daftar Perusahaan (TDP)
• Nomor Pokok Wajib Pajak (NPWP)
• Bukti diri
Serta perizinan yang perlu dipenuhi dalam badan usaha tersebut yaitu :
• Surat Izin Usaha Perdagangan (SIUP)
• Surat Izin Usaha Industri (SIUI)

2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha harus berbadan hukum. Akan tetapi setiap badan usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku.
Izin yang mengikat suatu bentuk badan usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3. Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri yaitu berupa SIUP.

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html

BAB VIII RUU ITE UU Informasi dan Transaksi Eletronik (UU ITE) Adalah Ancaman Serius Bagi Bloger Indonesia

RUU ITE (silahkan unduh disini) yang telah disahkan DPR pada 25 Maret lalu tinggal menunggu waktu untuk dapat diberlakukan. UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik. Namun pada saat yang sama pula, UU ITE ini telah menunjukkan watak aslinya yang anti terhadap hak asasi manusia khususnya terhadap kemerdekaan menyatakan pendapat dan kebebasan berekspresi yang justru dijamin dalam UUD 1945.
UU ITE ini jelas merupakan ancaman serius bagi bloger Indonesia, setidaknya ada 3 ancaman potensial yang akan menimpa bloger Indonesia, yaitu ancaman pelanggaran kesusilaan (pasal 27 ayat 1), penghinaan dan/atau pencemaran nama baik (pasal 27 ayat 3), dan penyebaran kebencian berdasarkan SARA (Pasal 28 ayat 2). Ancaman pidana untuk ketiganya pun tak main-main penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah
Dalam konteks pidana, ketiga delik ini masuk dalam kategori delik formil, artinya tidak perlu dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan delik formil ini, di masa lalu sering digunakan untuk menjerat pernyataan-pernyataan yang bersifat kritik.
Untuk lebih jelasnya mari kita baca substansi dari ketentuan pidana tersebut
No Pasal Keterangan Pasal
1 27 (1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan
2 27 (3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
3 28 (2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
4 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
5 45 (2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Pasal 27 ayat (1) dan ayat (3) memiliki tiga unsur yang sama yaitu (1) unsur setiap orang, (2) unsur dengan sengaja dan tanpa hak, dan (3) unsur mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik.
Sementara Pasal 28 ayat (2) memiliki tiga unsur yang patut dicermati yaitu (1) unsur setiap orang, (2) unsur dengan sengaja dan tanpa hak, dan (3) unsur menyebarkan informasi
Untuk bloger dari ketiga ketentuan ini unsur ketigalah yang paling menentukan, karena bloger sudah dapat dipastikan melakukan perbuatan pidana yang sangat sempurna yaitu (sudah pasti dengan sengaja) menyebarkan, mendistribusikan, mentransmisikan, dan membuat dapat diakses. Sungguh sempurnalah jerat hukum untuk Bloger Indonesia. Unsur ketiga inilah yang paling karet, tidak hanya menampilkan saja sebuah informasi, tetapi juga termasuk memberikan taut ke sebuah situs, merupakan ranah yang dapat dijamah oleh unsur ketiga ini.
Ketiga ketentuan dalam UU ITE ini jelas bertentangan dengan Pasal 28 E ayat (2), ayat (3), dan Pasal 28 F UUD 1945 yang mensyaratkan adanya perlindungan bagi kemerdekaan menyatakan pendapat dan kebebasan berekspresi di Indonesia. UU ITE ini jauh dari keinginan pemerintah membatasi akses pornografi akan tetapi secara lebih jauh berusaha untuk membatasi kegiatan masyarakat untuk melakukan 5 M yaitu mencari, menerima mengolah, mengelola, dan menyalurkan informasi.
Untuk itu, para bloger Indonesia, waspadalah pada bahaya ini. Cepat atau lambat, bahaya ini akan mengancam hak anda. Langkah apa yang harus dilakukan tak lain dan tak bukan mengajukan permohonan ke MK agar ketiga ketentuan ini dinyatakan bertentangan dengan UUD 1945

Sumber : http://anggara.org/2008/03/26/uu-informasi-dan-transaksi-eletronik-uu-ite-adalah-ancaman-serius-bagi-bloger-indonesia/

Bab VII. Peraturan dan Regulasi Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya.
Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Manfaat UU ITE
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
• Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
• Mendorong pertumbuhan ekonomi Indonesia
• Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
• Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html

Bab VI. Peraturan Dan Regulasi UU No.19 Tentang Hak Cipta

Ketentuan umum, lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta, prosedur pendaftaran HAKI
Pelaksanaan UU Nomor 19 Tahun 2002 Tentang Hak Cipta
Menimbang bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan pengembangan-pengembangannya yang memerlukan perlindungan Hak Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait. Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan.
Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, atau didengar.
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai :
1. database merupakan salah satu Ciptaan yang dilindungi;
2. penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media audiovisual dan/atau sarana telekomunikasi;
3. penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa;
4. penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak;
5. batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan Niaga maupun di Mahkamah Agung;
6. pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi;
7. pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang menggunakan sarana produksi berteknologi tinggi;
8. ancaman pidana atas pelanggaran Hak Terkait;
9. ancaman pidana dan denda minimal;
10. ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial secara tidak sah dan melawan hukum.

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html

BabV. Peraturan dan Regulasi Perbedaan Berbagai Cyber Law Di Berbagai Negara

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Cyber Law di Amerika
• Electronic Signatures in Global and National Commerce Act
• Uniform Electronic Transaction Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act

Cyber Law di Singapore
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act

Cyber Law di Malaysia
• Digital Signature Act
• Computer Crimes Act
• Communications and Multimedia Act
• Telemedicine Act
• Copyright Amendment Act
• Personal Data Protection Legislation (Proposed)
• Internal security Act (ISA)
• Films censorship Act

Cyber Law di Indonesia
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
 Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
 Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
 Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
 Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
 Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
 Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
 Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
 Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Cyber Law di Negara lainnya
• Hongkong:
• Electronic Transaction Ordinance
• Anti-Spam Code of Practices
• Code of Practices on the Identity Card Number and Other Personal Identifiers
• Computer information systems internet secrecy administrative regulations
• Personal data (privacy) ordinance
• Control of obscene and indecent article ordinance
• Philipina:
• Electronic Commerce Act
• Cyber Promotion Act
• Anti-Wiretapping Act

• Australia:
• Digital Transaction Act
• Privacy Act
• Crimes Act
• Broadcasting Services Amendment (online services) Ac

• UK:
• Computer Misuse Act
• Defamation Act
• Unfair contract terms Act
• IPR (Trademarks, Copyright, Design and Patents Act)

• South Korea:
• Act on the protection of personal information managed by public agencies
• Communications privacy act
• Electronic commerce basic law
• Electronic communications business law
• Law on computer network expansion and use promotion
• Law on trade administration automation
• Law on use and protection of credit card
• Telecommunication security protection act
• National security law

• Jepang:
• Act for the protection of computer processed personal data held by administrative organs
• Certification authority guidelines
• Code of ethics of the information processing society
• General ethical guidelines for running online services
• Guidelines concerning the protection of computer processed personal data in the private sector
• Guidelines for protecting personal data in electronic network management
• Recommended etiquette for online service users
• Guidelines for transactions between virtual merchants and consumers

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html

Bab IV. IT Forensics

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam

2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

3.Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.

4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router

5.Nessus
Nessus merupakan sebuah vulnerability assessment software.

6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
IT Forensik Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Contoh kasus IT Forensik
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC Cloning.

IT Forensic
● Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi
● Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan
digunakan dalam proses hukum
● Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Sumber : http://ahmadakbarf.com/berita-153-bab-x-model-pengembangan-standar-profesi.html