Selasa, 26 November 2013

Tips cara memahami wanita

Moga tips yang saya share ini bisa bermanfaat buat temen-temen yang ingin memanjakan pasangannya dan membuat hubungan kalian makin berasa…langsung aja ke TKP
mari kita coba pahami bagaimana wanita ingin di perlakukan oleh kaum pria

1. Wanita itu lemah pada dasarnya.
Mau setomboy apapun dia, tetep aja dia seorang yang lemah. Jika lu ketemu wanita tomboy dan jago berantem jangan anggap dia seorang yang kuat karena seperti yang tadi gue bilang, mereka lebih mengutamakan perasaan saat bertindak. Bukan seperti pria yang mengutamakan logika. Jadi, untuk satu masalah ini, jangan anggap dia lemah, tapi tetap ada di sampingnya buat ngedukung dia selalu dan hargai pula setiap tindakan yang dia lakukan. Coba juga buat nasehati dia secara baik-baik terhadap apa yang dilakukan sama dia jikalau dia salah. Berikan pendapat negative dan positive sehingga dia mengerti. Karena wanita itu lebih suka di sentuh perasaannya.

2. Wanita itu (sangat) ingin di mengerti.
seperti cuplikan dialog diatas. seorang wanita tidak pernah mau menjelaskan apa alasan dia marah. Sedangkan pria berfikir "masalah sekecil itu buat apa dia marah? ga guna banget sih?" Pemahaman seperti itu membuat para wanita merasa tidak diperhatikan. Coba lah buntuk memperhatikan sekecil apapun yang dia lakukan. Misalnya dia potong rambut dan dia terlihat tidak begitu PD atas potongan rambutnya tersebut. Cobalah untuk memberi komentar yang jujur tetapi jangan terlalu menusuk perasaannya. misalnya dengan bilang : "potongan rambutnya bagus kok say, cuma sayang nya terlalu pendek, tapi bisa panjang lagi kan rambutmu? jadi ga usah terlalu dipikirkan ya.. tetep aja kamu cantik kok"
langsung klepek2 deh tu cewe denger kata2 lu. hahaha :P

3. Wanita itu ingin di nomor satukan.
misalnya lo telpon ke doi. jangan langsung membicarakan diri lu, coba tanya dia hari ini ngapain aja? udah makan belum? perhatikan setiap kata yang dia ucap. Apakah dia sedang senang atau tidak? jika iya, tanyakan lebih dalam dan ikut tertawa pula saat ia senang. setelah itu baru ceritakan apa yang terjadi sama dirimu.

4. Wanita itu muna.
muna disini seperti halnya dia menginginkan sesuatu, tetapi tidak ingin bilang dengan pasangan nya. kalau pria mau mengerti keadaan ini, dia pasti tau bagaimana caranya untuk memperlakukan pasangan nya. Intinya adalah si pria mengerti bagaimana keadaan pasangan nya. yah wanita itu memang sangat ingin di mengerti.

5. Wanita ingin di hargai sebagai wanita.
Kadang pria inilah yang susah. dalam pikiran si pria kadang gini : "gue sayang ma lo, ga perlu ngelakuin apapun kan, toh yang penting gue ga selingkuh." Padahal wanita itu tuh mau banget kalo dia di perlakukan seperti wanita lo. bilang aja mau pergi kemana? kabari dia, tanyakan dia sudah makan atau belum? mau nitip barang atau tidak? setidaknya kata2 seperti itu membuat para cewe senang bahwa ada yang memperhatikan dirinya. Dan dengan ikhlas juga dia akan mengijinkan mu pergi dengan teman2 mu atau keluargamu. Kadang pria berfikir jika ia hanya akan di atur2 oleh wanita jika dia bilang pergi dengan teman2nya sehingga ruang lingkup yang dia punya di batasi. Padahal yang sebenarnya terjadi kurangnya komunikasi membuat si wanita khawatir akan keadaannya si pria sehingga si wanita lebih menuntut dan tidak ingin memberitahukan keadaan nya yang cukup khawatir akan prianya. Dan pria suka tidak mau mengerti akan hal ini.

6. Wanita butuh kenyamanan dan ketenangan.
inilah yang di perlukan wanita. mereka bukan robot yang bekerja tanpa perasaan. Justru mereka adalah makhluk ciptaan Tuhan yang memiliki sense yang luar biasa. oleh karena itu mereka sangat membutuhkan kenyamanan dan ketenangan jiwa. seperti halnya kata kata atau tindakan yang kamu lakukan untuk membuat mereka percaya dan tidak gelisah akan hadirnya dirimu. Namun sebagian besar para wanita lebih menghargai sebuah tindakan daripada kata2.

pada dasarnya wanita itu ingin di mengerti, di perhatikan, dan di manja. Namun terkadang pria itu tuh susah memahami perasaan wanita yang mendalam karena pria berfikir dengan logika bukan dengan perasaan. wanita lebih suka mengandai2 dengan kata: "andai saja dia itu gue dan sebagainya" sehingga ia pun dapat merasakan perasaannya orang tersebut dan menjadi maju selangkah ketimbang pria. pria itu sering sekali telat untuk bertindak, karena mereka tidak memikirkan konsekuensinya sebelum mereka terjun. Mereka lebih memikirkan:"kalau minum air, haus bakalan ilang" dengan menggunakan logika dan akal sehat. Sedangkan perasaan wanita tuh susah banget di tanggapi dengan logika. Misalnya saja wanita marah, pria hanya memikirkan "nanti juga baik ndiri". Hal ini yang menyebabkan pria lebih mudah menerima keadaan wanitanya apa adanya ketimbang wanita yang selalu menuntut karena perasaannya yang tidak terpuaskan.

jadi cobalah untuk mengoreksi diri masing2, jangan hanya menuntut saja tetapi coba juga untuk menjaga komunikasi yang baik sehingga membuat kalian dapat menjaga hubungan yang baik.
selamat mencoba memahami hati wanita…

3.5. Apa itu COBIT ?

Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan versi terbaru.
COBIT memiliki 4 cakupan domain, yaitu :

  • Perencanaan dan organisasi (plan and organise)
  • Pengadaan dan implementasi (acquire and implement)
  • Pengantaran dan dukungan (deliver and support)
  • Pengawasan dan evaluasi (monitor and evaluate)

Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola resiko-resiko yang berhubungan dengan IT.
COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.

COBIT terdiri dari 4 domain, yaitu:

  • Planning & Organization
  • Acquisition & Implementation
  • Delivery & Support
  •  Monitoring & Evalution
Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices.
Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:

  • Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain. 
  • Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci 
  • Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.
Secara garis besar dapat memberikan jawaban mengenai:

  • Apa saja indikator untuk mencapai hasil kinerja yang baik?
  • Faktor apa saja yang harus diperhatikan untuk mencapai sukses? 
  • Apa resiko yang mungkin muncul bila tidak mencapai sasaran? 
Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti : 

  • Maturity models: untuk menilai tahap maturity IT dalam skala 0-5
  • Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT
  • Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis
  • Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals)


Sumber : http://id.wikipedia.org/wiki/COBIT
              http://pujidesi.wordpress.com/2011/05/03/pengertian-cobit/

3.4. Apa itu COSO ?

Committee of Sponsoring Organizations of the Treadway Commission, atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka.
COSO disponsori dan didanai oleh 5 asosiasi dan lembaga akuntansi profesional; American Institute of Certified Public Accountants (AICPA), American Accounting Association (AAA), Financial Executives Institute (FEI), The Institute of Internal Auditors (IIA) dan The Institute of Management Accountants (IMA).

Sejarahnya, COSO ini ada kaitannya sama FCPA yang dikeluarkan sama SEC dan US Congress di tahun 1977 untuk melawan fraud dan korupsi yang marak di Amerika tahun 70-an. Bedanya, kalo FCPA adalah inisiatif dari eksekutif-legislatif, nah kalo COSO ini lebih merupakan inisiatif dari sektor swasta.

Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPA, AAA, FEI, IIA, IMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.
Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr.
Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PwC gitu) untuk membuat report itu.
Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.

Poin penting dalam report COSO ‘Internal Control – Integrated Framework’ (1992):

Definisi internal control menurut COSO

Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:

  • Efektifitas dan efisiensi operasional
  • Reliabilitas pelaporan keuangan
  • Kepatuhan atas hukum dan peraturan yang berlaku
Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:

  • Control Environment
  • Risk Assessment
  • Control Activities
  • Information and communication
  • Monitoring



Di tahun 2004, COSO mengeluarkan report ‘Enterprise Risk Management – Integrated Framework’, sebagai pengembangan COSO framework di atas. Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:

  • Internal Environment
  • Objective Setting
  • Event Identification
  • Risk Assessment
  • Risk Response
  • Control Activities
  • Information and Communication
  • Monitoring












Sumber : http://id.wikipedia.org/wiki/COSO
              http://mukhsonrofi.wordpress.com/2008/10/14/pengertian-atau-definisi-coso/

Sabtu, 23 November 2013

3.3. Hambatan Pasif Dan Contohnya

Setelah membahas tentang hambatan aktif yang ada di dalam suatu sistem informasi, maka tidaklah heran kalau ada yang namanya hambatan pasif. Hambatan pasif ini biasanya mencakup kegagalan sistem, kesalahan manusia dan bencana alam.


Kegagalan Sistem

Kegagalan sistem ini terdiri dari antara lain:
Gangguan listrik
Kegagalan peralatan
Kegagalan fungsi perangkat lunak

Kesalahan Manusia

Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :
Kesalahan pemasukan data
Kesalahan penghapusan data
Kesalahan operator (kesalahan memberikan label pada pita magnetik)

Bencana Alam

Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
Gempa Bumi
Banjir
Kebakaran
Perang dsb

Sumber : http://brisingrraudhr.blogspot.com/2012/11/hambatan-pasif-dan-contohnya.html

3.2. Hambatan Aktif Dan Contohnya

Terdapat dua kategori hambatan : hambatan aktif dan hambatan pasif.

Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.Mengubah file secara langsung
Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5.Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file. 

Sumber : http://janithatriana.blogspot.com/2012/11/hambatan-aktif-dan-contohnya.html

3.1. Kerentanan Sistem

Kerentanan adalah keadaan dimana mungkinnya suatu objek dapat terkena suatu hal yang beresiko yang disebabkan oleh faktor faktor yang berkaitan.
Sistem adalah sekumpulan elemen yang saling terhubung untuk mencapai tujuan tertentu.
Kerentanan Sistem adalah kelemahan dalam sistem, Kerentanan dan Penyalahgunaan sistem ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada.


Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.


Jadi untuk mencegah hal tersebut disarankan user harus selalu memproteksi komputernya dengan Anti virus dan selalu memperbarui programnya.Agar hal-hal yang tidak diinginkan tidak dapat terjadi pada user.Karena semakin majunya jaman semakin canggih pula kejahatan yang dilakukan oleh orang-orang yang tidak bertanggung jawab.

              
Manchester United