Friday, November 9, 2012

Bagaimana menguasai ilmu baru di tempat kerja

Kadang kita mendapatkan tugas untuk menangani suatu pekerjaan yang baru di tempat kerja. Dimana kita tidak memiliki pengetahuan tentang pekerjaan tersebut. Pertama yang harus kita miliki adalah sikap positif "can do", jangan malu bertanya sama siapa saja termasuk kepada staff kita, dan yang paling penting berani mencoba (practice). Good luck!

Wednesday, November 7, 2012

Open source tool untuk pentest aplikasi web

Arachni adalah open source software dapat digunakan untuk pentest aplikasi web.
http://arachni-scanner.com/

Artikel menarik tentang variant ZeuS

Di sini diceritakan tentang variant Zeus yang ditemukan dan dianalisa oleh tim CERT POLSKA

http://www.cert.pl/news/4711/langswitch_lang/en

Thursday, November 1, 2012

Berita IT Security

Beberapa link di bawah ini dapat digunakan untuk mendapatkan informasi tentang IT security.

Threatpost
http://threatpost.com/en_us

Darknet
http://www.darknet.org.uk/

CERT Announcements
http://www.cert.org/nav/cert_announcements.rss

F-secure
http://www.f-secure.com/weblog/

Federal Computer Week
http://fcw.com/portals/security.aspx

Friday, September 7, 2012

Thursday, September 6, 2012

Tuesday, September 4, 2012

7 Tahap dalam Metodologi Sistem Lunak (Soft System Methodology)

Sistem lunak (soft system) adalah sistem dengan situasi dimana tidak ada pandangan yang jelas tentang apa yang menjadi masalah dan tindakan apa yang seharusnya diambil untuk mengatasi masalah yang dihadapi.

SSM diharapkan dapat membantu agar terhindar dari solusi yang tidak tepat karena didasari oleh asumsi-asumsi yang salah terhadap masalah yang ada.

SSM terdiri dari 7 tahap, yaitu:

1. Problem situation, yaitu mengenali situasi dan permasalahan yang sedang terjadi pada domain yang sedang diobservasi.
2. Problem situation expressed, yaitu menggambar sketsa situasi real permasalahan kedalam sebuah diagram rich picture.
3. Root definitions, yaitu mulai mengumpulkan kata-kata kunci yang harus didefinisikan masing-masing ke dalam bentuk jalan cerita proses bisnis secara tektual dan ringkas. Dari Root Definition ini dipetakan ke dalam elemen CATWOE (Client, Actor, Transformation, World view, owner, environment).
4. Conceptual modeling, untuk setiap definisi dibuatkan sebuah diagram model dalam bentuk diagram rich picture.
5. Comparison of models and real world, yaitu melakukan perbandingan antara situasi riil dengan model yang dibuat.
6. Changes, jika ada perbedaan maka dilakukan penyesuaian-penyesuaian hingga model konseptual sudah sesuai dengan situasi riil.
7. Action to improve the problem situation, yaitu melakukan perbaikan-perbaikan terhadap sistem yang lama.

Monday, September 3, 2012

Contoh Membangun Perusahaan Software

Bagi yang ingin membangun perusahaan software bisa pelajari di sini:
http://gettingreal.37signals.com/toc.php

Security+

Bagi yang berminat untuk ujian sertifikasi CompTia Security+ atau mau belajar keamanan jaringan bisa belajar online dari http://www.techotopia.com/index.php/Security%2B_Essentials

Tuesday, August 28, 2012

Referensi dari NIST untuk Security

[FIPS199]
Standards for Security Categorization of Federal Information and Information Systems, FIPS Publication 199.
[FIPS200 ]
Minimum Security Requirements for Federal Information and Information Systems, FIPS Publication 200.
[SP800-12]
An Introduction to Computer Security: The NIST Handbook, SP 800-12.
[SP800-18]Guide for Developing Security Plans for Information Technology Systems, SP 800-18.
[SP800-30]Risk Management Guide for Information Technology Systems, SP 800-30.
[SP800-39]Managing Risk from Information Systems: An Organizational Perspective, SP 800-39.
[SP800-53]
Recommended Security Controls for Federal Information Systems and Organizations, SP 800-53.
[SP800-53A]Guide for Assessing the Security Controls in Federal Information Systems, SP 800-53A.
[SP800-55]Performance Measurement Guide for Information Security, SP 800-55.
[SP800-61]Computer Security Incident Handling Guide, SP 800-61.
[SP800-64]Security Considerations in the System Development Life Cycle, SP 800-64.
[SP800-100]Information Security Handbook: A Guide for Managers, SP 800-100.
[SP800-115]Technical Guide to Information Security Testing and Assessment, SP 800-115.
[SP800-118]Guide to Enterprise Password Management, SP 800-118.
[SP800-600v1]Guide to Mapping Types of Information Systems to Security Categories, SP 800-60 Volume 1.
[SP800-600v2]Guide to Mapping Types of Information Systems to Security Categories, SP 800-60 Volume 2.

Wednesday, August 15, 2012

Pengetahuan yang dibutuhkan untuk menerapkan tata kelola keamanan informasi.

1. pengetahuan tentang tujuan bisnis
2. pengetahuan tentang konsep keamanan informasi
3. pengetahuan tentang komponen strategi keamanan informasi (contoh: proses, teknologi, arsitektur, orang2)
4. pengetahuan tentang hubungan antara keamanan informasi dan fungsi-fungsi bisnis
5. pengetahuan tentang batasan dan anggaran dasar dari tatakelola keamanan informasi
6. pengetahuan tentang konsep tatakelola perusahaan dan keamanan informasi
7. pengetahuan tentang metode pengintegrasian tatakelola keamanan informasi kedalam framework keseluruhan tatakelola perusahaan
8. pengetahuan strategi perencanaan anggaran dan metode pelaporan
9. pengetahuan tentang metode pengembangan kasus-kasus bisnis
10. pengetahuan tentang jenis-jenis dan dampak dari pendorong internal dan eksternal (contoh: teknologi, bisnis, lingkungan, resiko, dan toleransi) yang dapat mempengaruhi keamanan informasi dan organisasi
11. pengetahuan tentang regulasi dan dampaknya terhadap potensi bisnis ditinjau dari keamanan informasi.

Ketrampilan IT Yang Paling Dibutuhkan 2012

Ketrampilan IT Yang Paling Dibutuhkan di tahun 2012
1. Pemrograman dan Pengembangan Aplikasi
2. Manajemen Proyek
3. Technical Support (Help Desk)
4. Jaringan
5. Business Intelligence
6. Virtualisasi Pusat Data dan Cloud
8. Keamanan
9. Telekomunikasi

Thursday, July 26, 2012

10 Bidang Pekerjaaan TI Yang Paling Diminati

10 Bidang Pekerjaaan TI Yang Paling Diminati menurut survey Emerson Network Power

1. Executive director/administrator
2. IT procurement
3. CIO
4. IT manager/director
5. IT operations
6. Data center manager
7. Engineering
8. IT security
9. Applications/software development
10. Database management

Tuesday, July 3, 2012

Pertama di Indonesia

MITOSS adalah lembaga training pertama di Indonesia yang menyajikan program pelatihan terintegrasi antara software dan security.

Never Stop Innovating, Growing, and Collaborating

Never Stop Innovating, Growing, and Collaborating (NSIGC) adalah moto Markazkita (I-dekita).

Tuesday, June 26, 2012

Mahakaya Nusantara

Mahakaya Nusantara adalah proyek pelestarian, informasi dan berbagi cerita tentang kekayaan dan keragaman budaya bangsa Indonesia. Untuk informasi lebih lanjut tentang proyek Mahakaya Nusantara bisa kirim email ke alamat hadisyahrial@gmail.com

Wednesday, June 20, 2012

MITOSS

Markazkita membuka program pelatihan yang bernama MITOSS (Markazkita Integrated Training On Software and Security)

Tuesday, May 29, 2012

Rumus Buka Usaha

Rumus buka usaha versi Markazkita: 7at + 7h + 5us + 9y + 9b

8 at (Lihat, Niat, Alat, Giat, Tekat yg Kuat, Semangat, Hikmat)
7h (7 habits)
5us (Serius, Tulus, Terus Menerus, Fokus)
9y (yakin, yakin, yakin,...)
9b (berani, berani, berani,...)