DEFINISI
i. Pengkomputeran Awan (Cloud)
Pengkomputeran awan dalam erti kata yang mudah adalah penggunaan internet untuk menyimpan, mengurus, dan mengakses data serta aplikasi tanpa perlu bergantung sepenuhnya pada komputer peribadi atau peralatan fizikal tertentu. Ini membolehkan pengguna menyimpan data dan aplikasi di server yang terletak di lokasi jauh (dalam awan), dan mereka boleh mengaksesnya dari mana-mana peranti yang disambungkan ke internet.
ii. Keselamatan Siber (Cybersecurity)
Keselamatan siber merujuk kepada perlindungan sistem komputer, rangkaian, peranti, data, dan aplikasi daripada ancaman, serangan, dan akses yang tidak sah. Matlamat utama keselamatan siber adalah untuk memastikan kerahsiaan, integriti, dan ketersediaan maklumat dan sistem komputer yang digunakan oleh individu, organisasi, atau negara.
FUNGSI
i. Pengkomputeran Awan (Cloud Computing)
● Penggunaan Perisian atas Permintaan (Software as a Service - SaaS):
Dengan pengkomputeran awan, pengguna boleh mengakses pelbagai aplikasi perisian tanpa perlu memuat turun atau memasangnya pada peranti tempatan. Ini termasuk perisian seperti pemprosesan perkataan, alat penyuntingan imej, perisian pembentangan, dan banyak lagi. Aplikasi ini disediakan melalui internet, dan pengguna hanya perlu log masuk ke akaun mereka untuk menggunakannya, menjimatkan masa dan ruang pada peranti mereka. Contoh popular termasuk Google Docs, Microsoft 365, dan Adobe Creative Cloud.
● Peningkatan Kerjasama:
Alat berasaskan awan seperti Google Drive, Dropbox, dan Microsoft OneDrive membolehkan kerjasama secara real-time antara ahli pasukan. Ahli pasukan boleh mengakses dokumen yang dikongsi dan melakukan suntingan secara serentak, mempercepatkan proses kerja berpasukan dan meningkatkan produktiviti. Ini amat berguna dalam situasi kerja jarak jauh atau bagi organisasi dengan banyak lokasi.
● Akses Selamat:
Keselamatan adalah keutamaan utama dalam cloud computing. Penyedia perkhidmatan awan melaksanakan langkah keselamatan yang kukuh, termasuk penyulitan data, pengesahan berbilang faktor, dan protokol keselamatan lain untuk memastikan hanya pengguna yang sah dapat mengakses data mereka. Ini meningkatkan privasi data dan mengurangkan risiko kebocoran atau akses tidak sah kepada maklumat sensitif.
● Storan Boleh Skala:
Salah satu ciri utama cloud computing adalah kemampuan untuk menyesuaikan ruang storan mengikut keperluan pengguna. Pengguna boleh menambah atau mengurangkan ruang penyimpanan berdasarkan jumlah data yang perlu disimpan. Ini memberikan fleksibiliti dan pengurusan kos yang lebih baik berbanding penyimpanan fizikal yang memerlukan pelaburan awal yang besar dalam perkakasan.
● Kemas Kini Perisian Automatik:
Perkhidmatan awan memastikan kemas kini perisian automatik tanpa gangguan kepada pengguna. Ini bermakna pengguna sentiasa mendapat ciri terbaru dan peningkatan keselamatan tanpa perlu risau tentang memuat turun dan memasang kemas kini secara manual. Dengan ini, pengguna dapat memanfaatkan perisian terkini tanpa perlu mengeluarkan usaha tambahan.
● Salinan Sandaran (Backup):
Salinan sandaran adalah aspek penting dalam pengurusan data, dan cloud computing telah mengubah cara sandaran data dilakukan. Penyedia awan menawarkan penyelesaian sandaran automatik, yang secara berkala menyandarkan data penting ke pelayan awan. Ini memastikan bahawa data dilindungi daripada kehilangan disebabkan oleh kerosakan, kegagalan peranti, atau insiden yang tidak dijangka. Dengan sandaran awan, pengguna boleh memulihkan data mereka dengan mudah, mengurangkan risiko kehilangan maklumat penting.
ii. Keselamatan Siber (Cybersecurity)
a) Mengenal Pasti (Identify)
Fungsi ini melibatkan penilaian risiko keselamatan siber kepada sistem, aset, data, dan keupayaan organisasi. Ia bertujuan untuk memahami konteks perniagaan, sumber yang menyokong fungsi kritikal, dan risiko keselamatan yang berpotensi. Dengan mengenal pasti risiko yang dihadapi, organisasi dapat:
● Memahami keperluan keselamatan bagi sistem dan infrastruktur kritikal mereka.
● Mengutamakan usaha keselamatan yang perlu dilakukan berdasarkan strategi pengurusan risiko dan keperluan perniagaan.
● Mengenal pasti aset yang paling penting untuk dilindungi dan mengurangkan impak daripada ancaman yang mungkin terjadi.
b) (Protect)
Fungsi ini fokus pada perlindungan terhadap aset kritikal dengan menggariskan langkah-langkah dan kawalan yang sesuai untuk memastikan perkhidmatan dan infrastruktur kritikal dapat disampaikan dengan selamat. Melindungi juga merangkumi usaha untuk mengehadkan atau mengandungi kesan dari potensi peristiwa keselamatan siber. Aktiviti dalam fungsi ini mungkin termasuk:
● Pengurusan identiti dan akses (IAM) untuk memastikan hanya individu yang sah yang boleh mengakses sistem atau data penting.
● Penyulitan data untuk melindungi data sensitif daripada dicuri atau diakses tanpa kebenaran.
● Penggunaan firewall dan sistem pengesanan pencerobohan untuk menghalang akses tidak sah.
c) Mengesan (Detect)
Fungsi ini bertujuan untuk mengesan kejadian keselamatan siber dengan tepat pada waktunya. Fungsi pengesanan melibatkan usaha untuk memantau dan menganalisis aktiviti rangkaian serta sistem untuk mengenal pasti petunjuk awal ancaman atau pencerobohan. Fungsi ini berperanan dalam:
● Memantau sistem dan rangkaian untuk sebarang aktiviti yang mencurigakan atau tidak biasa.
● Menggunakan alat pengesan pencerobohan (IDS/IPS) yang memberi amaran apabila aktiviti berbahaya dikesan.
● Mengumpul log dan data untuk analisis forensik dan pengesanan lebih lanjut.
d) Memberi Respons (Respond)
Setelah kejadian keselamatan siber dikesan, organisasi perlu bertindak segera untuk membendung dan mengurangkan kesan insiden. Fungsi respons ini melibatkan:
● Menyediakan prosedur tindak balas insiden yang jelas, termasuk siapa yang bertanggungjawab dan langkah-langkah yang perlu diambil.
● Isolasi dan penutupan potensi kebocoran atau ancaman untuk menghentikan penyebaran serangan.
● Komunikasi krisis untuk memberitahu pihak berkepentingan dan mengambil langkah pemulihan.
e) Memulihkan (Recover)
Fungsi ini bertujuan untuk memulihkan perkhidmatan dan keupayaan yang terjejas akibat insiden keselamatan siber. Pemulihan adalah proses untuk kembali ke keadaan operasi biasa dan meminimumkan gangguan terhadap perniagaan. Aktiviti yang terlibat dalam pemulihan termasuk:
● Pelaksanaan pelan pemulihan bencana untuk mengembalikan data dan sistem yang terjejas.
● Mengemaskini strategi keselamatan untuk memastikan bahawa pelan dan prosedur yang digunakan berkesan dalam mengelakkan serangan berulang.
● Menilai impak serangan dan melaksanakan langkah pencegahan untuk mengelakkan serangan pada masa depan.
TEKNOLOGI | KEBAIKAN | KEBURUKAN |
SIMULATION & AUGMENTED REALITY | 1) Membuka peluang baharu untuk inovasi, membuat keputusan yang lebih baik 2) Pengalaman pengguna yang dipertingkatkan.
| 1) Simulasi kadangkala boleh dihadkan oleh sumber pengiraan, ketepatan dan pembolehubah dunia sebenar 2) AR menghadapi cabaran yang berkaitan dengan perkakasan, keselesaan dan kebimbangan privasi. |
HORIZONTAL & VERTICAL INTEGRATION | Horizontal Integration 1) Bermanfaat untuk mengembangkan bahagian pasaran, mengurangkan persaingan 2) Mendapat manfaat daripada skala ekonomi. Vertical Integration 1) Menawarkan kawalan yang dipertingkatkan ke atas rantaian bekalan 2) Kuasa pasaran yang lebih besar. | Horizontal Integration 1) Kebimbangan antitrust 2) Kesukaran penyepaduan, pertembungan budaya Vertical Integration 1) Pelaburan modal yang tinggi 2) Kehilangan tumpuan pada kecekapan teras. |
INDUSTRIAL INTERNET OF THINGS | 1) Meningkatkan kecekapan operasi dengan ketara 2) Membolehkan membuat keputusan masa nyata | 1) kos pelaksanaan yang tinggi 2) Kerumitan mengurus rangkaian luas peranti yang saling berkaitan. |
CYBERSECURITY | 1) Perlindungan data sensitive 2) Mengurangkan kerugian kewangan | 1) Kos Tinggi 2) Kebimbangan Privasi |
ARTIFICIAL INTELLIGENCE | 1) Menghapuskan risiko dan kesilapan manusia. 2) Beroperasi 24jam | 1) Kos implementasi yang mahal 2) Kurang sentuhan emosi dan kreativiti |
NEW BUSINESS MODEL | 1) Pasaran luas 2) Operasi kos yang berkesan
| 1) Ancaman siber 2) Pesaing meningkat |
PENGKOMPUTERAN AWAN (CLOUD) | 1) Menyatukan data 2) Mengelak kebocoran data | 1) Kawalan terhad 2) Bergantung kepada internet |
ADDITIVE MANUFACTURING | 1) Pengurangan stok inventori 2) Prototaip pantas dan lelaran bahagian dan pemasangan | 1) Material terhad 2) Keperluan pasca pemprosesan |
SUPPLY CHAIN | 1) Meminimumkan pembaziran inventori 2) Membolehkan pengurus menyepadukan rantaian bekalan mereka dan bekerjasama dengan lebih berkesan | 1) Kekurangan ketulusan 2) Ketidakstabilan harga bahan mentah
|
BIG DATA ANALYCTICS | 1) Peningkatan keupayaan membuat keputusan 2) Penyelidikan pasaran yang kompetif | 1) Data besar menjadi mahal kerana perlu melabur dalam penyelesaian storan dan alat analitik. 2) Kepakaran kakitangan yang kurang. |
AUTONOMOUS ROBOT | 1) Kecekapan tugas berulang meningkat, membolehkan manusia memperuntukkan kemahiran buruh mereka dengan lebih baik ke arah pekerjaan yang lebih berkesan. 2) Robot terlatih boleh mengurangkan kesalahan dalam proses pembuatan dengan ketara | 1) Memerlukan juruteknik terlatih untuk menyelenggaranya 2) Memerlukan pusat data untuk melatih model AI |
NEGARA YANG TELAH MELAKSANAKAN TEKNOLOGI DALAM IR 4.0
❖ Germany
o Sering dilihat sebagai tempat kelahiran Industri 4.0. Istilah itu sendiri dicipta sebagai sebahagian daripada strategi berteknologi tinggi untuk memupuk inovasi dan mendigitalkan pembuatan.
o Strategi "Industri 4.0": Kerajaan telah menyokong inisiatif ini melalui program dan pembiayaan nasional, menggalakkan pengeluar untuk menyepadukan IoT, sistem fizikal siber dan AI ke dalam operasi mereka.
o Fokus Utama: Kilang pintar, barisan pengeluaran automatik, pembuatan keputusan terdesentralisasi dan kembar digital (replika maya sistem fizikal).
❖ China
o Inisiatif "Made in China 2025": China sangat menumpukan pada memajukan sektor pembuatannya dengan matlamat untuk menjadi peneraju global dalam industri berteknologi tinggi, termasuk robotik, AI dan IoT, menjelang 2025.
o Pembuatan Pintar: Kerajaan telah melabur banyak dalam teknologi pembuatan pintar, automasi dan infrastruktur digital.
o Aplikasi: China telah melaksanakan teknologi Industri 4.0 dalam pelbagai sektor, termasuk elektronik, automotif dan tekstil.
CABARAN REVOLUSI INDUSTRY 4.0 YANG DIHADAPI OLEH SEKTOR SWASTA (PEMBUATAN/ PENGILANG) DAN SEKTOR KERAJAAN DI MALAYSIA
● Sektor Swasta
❖ Kos Pelaburan yang Tinggi
Penggunaan teknologi IR 4.0 seperti automasi, robotik, dan IoT memerlukan pelaburan yang besar dalam peralatan dan infrastruktur. Banyak syarikat, terutama perusahaan kecil dan sederhana (PKS), menghadapi kesulitan dalam menyediakan dana untuk teknologi canggih ini
❖ Kekurangan Tenaga Kerja yang Terlatih
Sektor pembuatan memerlukan pekerja yang berkemahiran dalam bidang teknologi seperti data analitik, kecerdasan buatan (AI), dan robotik. Namun, terdapat kekurangan tenaga kerja yang terlatih dalam bidang ini di Malaysia. Oleh itu, perusahaan menghadapi kesulitan untuk mencari bakat yang sesuai bagi menjalankan dan menguruskan teknologi canggih.
❖ Kurangnya Infrastruktur Digital
Walaupun Malaysia telah membuat beberapa kemajuan dalam membangunkan infrastruktur digital, masih terdapat kekurangan dalam akses internet berkelajuan tinggi dan jaringan data yang stabil di beberapa kawasan luar bandar. Ini menjadi penghalang kepada perusahaan untuk mengimplementasikan teknologi IR 4.0 sepenuhnya
● Sektor Kerajaan
❖ Pembangunan Infrastruktur Digital yang Lebih Baik
Kerajaan perlu memastikan infrastruktur digital seperti internet berkelajuan tinggi dan sistem penyimpanan data awan yang selamat dapat diakses secara meluas, termasuk di kawasan luar bandar. Tanpa infrastruktur yang kukuh, inisiatif IR 4.0 sukar dilaksanakan.
❖ Pengurusan Perubahan dalam Sektor Awam
Dalam sektor kerajaan, terdapat kesukaran untuk memperkenalkan teknologi baru dalam pengurusan dan perkhidmatan awam. Pejabat dan agensi kerajaan mungkin lebih lambat untuk berubah, berbanding sektor swasta yang lebih dinamik.
❖ Peningkatan Kemahiran Pekerja Awam
Untuk melaksanakan IR 4.0 dalam sektor kerajaan, pegawai dan pekerja awam perlu menerima latihan dalam teknologi baru seperti big data, kecerdasan buatan, dan automasi. Kementerian dan agensi kerajaan perlu memastikan program latihan yang sesuai disediakan untuk meningkatkan kemahiran digital dalam kalangan pekerja.
GAMBARAN MASA DEPAN SELEPAS INTEGRASI DALAM IR 4.0 SEPENUHNYA
i. Pembuatan dan Pengilangan yang Penuh Automasi dan Pintar
● Pengeluaran Just-In-Time
● Pemeliharaan prediktif akan menjadi norma di mana mesin dan peralatan dapat mengenal pasti masalah sebelum berlaku kerosakan besar.
ii. Pekerjaan dan Tenaga Kerja yang Berubah
● Pekerjaan Berkemahiran Tinggi
● Kerja Jarak Jauh dan Fleksibiliti
iii. Kerajaan dan Sektor Awam yang Lebih Pintar dan Berhubung
● Kerajaan akan mengimplementasikan sistem e-government yang lebih pintar, yang memanfaatkan AI dan data besar untuk menguruskan perkhidmatan awam dengan lebih efisien.
● Kerajaan akan menggunakan AI untuk meramalkan keperluan perkhidmatan awam.
iv. Kehidupan Seharian yang Lebih Pintar dan Terkawal
● Rumah akan dilengkapi dengan teknologi IoT, yang membolehkan penghuni mengawal sistem elektrik, keselamatan, suhu, dan bahkan perkakas rumah menggunakan suara atau aplikasi mudah alih.
● Kenderaan elektrik dan autonomi akan menjadi lebih meluas, mengurangkan kesesakan lalu lintas dan kemalangan.
v. Perubahan dalam Sektor Pendidikan
● AI akan digunakan untuk mencipta pengalaman pembelajaran yang lebih diperibadikan.
● Pembelajaran dalam talian akan menjadi lebih biasa dan lebih interaktif, dengan platform pendidikan berasaskan AI yang dapat memberikan maklum balas masa nyata dan menyesuaikan kandungan untuk membantu pelajar belajar dengan cara yang lebih berkesan
KESIMPULAN
RUJUKAN
https://www.weforum.org/about/the-fourth-industrial-revolution-by-klaus-schwab
https://bendahari.ump.edu.my/index.php/en/info-kewangan1/530-revolusi-industri-4-0
https://azure.microsoft.com/id-id/resources/cloud-computing-dictionary/what-is-the-cloud/
https://morefield.com/blog/pros-and-cons-of-cloud-computing/
https://www.ceotodaymagazine.com/2024/02/12-pros-and-cons-of-digital-business-models/
https://www.tableau.com/data-insights/ai/advantages-disadvantages
https://luceit.com/blog/data/cloud-computing-functions/
Comments
Post a Comment