Archive for Oktober 2012

Business Letter

Definition of Business Letter

       A business letter is a letter written in formal language, usually used when writing from one business organization to another, or for correspondence between such organizations and their customers, clients and other external parties. The overall style of letter will depend on the relationship between the parties concerned. There are many reasons to write a business letter. It could be to request direct information or action from another party, to order supplies from a supplier, to identify a mistake that was committed, to reply directly to a request, to apologize for a wrong or simply to convey goodwill. Even today, the business letter is still very useful because it produces a permanent record, is confidential, formal and delivers persuasive, well-considered messages.

Types of Business Letter


       The most important element you need to ensure in any business letter is accuracy. One of the aspects of writing a business letter that requires the most accuracy is knowing which type of business letter you are writing. A number of options are available for those looking to trade in business correspondence, and you will significantly increase your odds for getting a reply if you know the form you need to send.

1. Letter of Complaint
   A letter of complaint will almost certainly result in an official response if you approach it from a businesslike perspective. Make the complaint brief, to the point and polite. Politeness pays off regardless of the extent of anger you are actually feeling while composing this type of business letter.

2. Resume Cover Letter
    A cover letter that accompanies a resume should revel in its brevity. You should take as little time and as few words as possible to accomplish one task: persuading the reader to anticipate reading your resume. Mention the title of the job for which you are applying, as well or one or two of your strongest selling points.

3. Letter of Recommendation
    A recommendation letter allows you to use a few well-chosen words to the effect of letting someone else know how highly you value a third party. Resist the temptation to go overboard; approach your recommendation in a straightforward manner that still allows you to get the point across.

4. Letter of Resignation
    An official letter of resignation is a business letter that should be fair and tactful. Be wary of burning any bridges that you may need to cross again in the future. Offer a valid reason for your resignation and avoid self-praise.

5. Job Applicant Not Hired
    In some cases you may be required to write a business letter that informs a job applicant that he was not chosen for an open position. Offer an opening note of thanks for his time, compliment him on his experience or education and explain that he was just not what the company is looking for at the present time.

6. Declining Dinner Invitation
    Declining a dinner invitation is a topic for a business letter that, if not done tactfully, may result in a social disadvantage. Extend your appreciation for the invitation and mention that you already have an engagement for that date. Do not go into detail about what the engagement is.

7. Reception of Gift
    It is very polite to return a formal business response letting someone know that you have received her gift. Extend a personalized thanks to let her know that you are exactly aware of the contents of the gift. If possible, it is a good idea to include a sentiment suggesting that you have put the gift to use.

8. Notification of Error
   When sending a business letter that lets the receiving party know that an error has been corrected, it is good business sense to include a copy of the error in question if there is paperwork evidence of it. Make the offer of additional copies of material involved in the error if necessary.

9. Thanks for Job Recommendation
   A letter of thanks for a party that helped you get a job should be professional and courteous. Above all else, avoid the temptation to go overboard in offering your thanks. Be aware that your skills also helped you land the job and it was likely not handed to you as a result of the third party.

10. Information Request
     A business letter that requests information should make the request specific and perfectly understandable. It is also a good idea to state the reason for the information request. Extend advance appreciation for the expected cooperation of the recipient.

Parts of Business Letter


1. Letterhead
   Companies usually use printed paper where heading or letterhead is specially designed at the top of the sheet. It bears all the necessary information about the organisation’s identity.

2. The date of the letter
    Date of writing. The month should be fully spelled out and the year written with all four digits October 12, 2005 (12 October 2005 – UK style). The date is aligned with the return address. The number of the date is pronounced as an ordinal figure, though the endings st, nd, rd, th, are often omitted in writing. The article before the number of the day is pronounced but not written. In the body of the letter, however, the article is written when the name of the month is not mentioned with the day.

3. The Inside Address
    In a business or formal letter you should give the address of the recipient after your own address. Include the recipient’s name, company, address and postal code. Add job title if appropriate. Separate the recipient’s name and title with a comma. Double check that you have the correct spelling of the recipient ‘s name. The Inside Address is always on the left margin. If an 8 1/2″ x 11″ paper is folded in thirds to fit in a standard 9″ business envelope, the inside address can appear through the window in the envelope.

4. The Greeting / Salutation
   Also called the salutation. The type of salutation depends on your relationship with the recipient. It normally begins with the word “Dear” and always includes the person’s last name. Use every resource possible to address your letter to an actual person. If you do not know the name or the sex of of your reciever address it to Dear Madam/Sir (or Dear Sales Manager or Dear Human Resources Director). As a general rule the greeting in a business letter ends in a colon (US style). It is also acceptable to use a comma (UK style).

5. The Subject Line (optional)
    Its inclusion can help the recipient in dealing successfully with the aims of your letter. Normally the subject sentence is preceded with the word Subject: orRe: Subject line may be emphasized by underlining, using bold font, or all captial letters. It is usually placed one line below the greeting but alternatively can be located directly after the “inside address,” before the “greeting.”

6. The Body Paragraphs
    The body is where you explain why you’re writing. It’s the main part of the business letter. Make sure the receiver knows who you are and why you are writing but try to avoid starting with “I”. Use a new paragraph when you wish to introduce a new idea or element into your letter. Depending on the letter style you choose, paragraphs may be indented. Regardless of format, skip a line between paragraphs.

7. The Complimentary Close
   This short, polite closing ends always with a comma. It is either at the left margin or its left edge is in the center, depending on the Business Letter Style that you use. It begins at the same column the heading does. The traditional rule of etiquette in Britain is that a formal letter starting “Dear Sir or Madam” must end “Yours faithfully”, while a letter starting “Dear ” must end “Yours sincerely”. (Note: the second word of the closing is NOT capitalized).

8. Signature and Writer’s identification
    The signature is the last part of the letter. You should sign your first and last names. The signature line may include a second line for a title, if appropriate. The signature should start directly above the first letter of the signature line in the space between the close and the signature line. Use blue or black ink.

9. Initials, Enclosures, Copies
    Initials are to be included if someone other than the writer types the letter. If you include other material in the letter, put ‘Enclosure’, ‘Enc.’, or ‘ Encs. ‘, as appropriate, two lines below the last entry. cc means a copy or copies are sent to someone else.


Style of Business Letter

       The Styles of Business Letters (Layouts of Business Letters) have undergone changes over the period of time. In the old times, the style was followed strictly. But recently liberty has been given to the business people to follow their own styles. Although no room was allowed for deviation form the standard form an effective letter during old days, the letters written then was more effective. There are still many business houses which use the old layout. But things have become much easier and business people have taken liberty in their approach towards adopting the layout of their business letters.




       Fully-Blocked Style, Modified Block Style and Simplified Style are widely used these days among the business houses. Fully-Indented Style, Semi-Indented Style and Hanging-Indented Style are not extensively used. But all can be used by all. There is no restriction in using one style over others. It is only you who should decide which should be the best for you to bring the desired results.  Usually the business letters are written on the letter head of the company. In case you have to write your letter in a white paper, please write your address before you start writing your letter. There are few people who suggest writing the sender’s address just below the date. This is also acceptable. There is not strict rule to suggest what is best for you. Let your sense of business judgment rule. 

Sumber : Sumber 1, Sumber 2 Sumber 3 Sumber 4
Selasa, 30 Oktober 2012
Posted by kikykoko

Keamanan Komputer

Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

  1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
  2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
  3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
  4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

1.      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2.      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a.    Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b.    Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c.     Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d.     Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3.  Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4.      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan  (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

Aspek-aspek keamanan komputer :

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Sumber : Klik Dimari Gans
Senin, 22 Oktober 2012
Posted by kikykoko

Digital Clock

Number Of Visitors

Diberdayakan oleh Blogger.

- © Kiky Koko - Powered by Blogger - Designed by Johanes Djogan -