Tweets & ReTweets

Association

DR vs BC

Written By Scooter-google on Kamis, 28 November 2013 | 14.28

Kembali kita bercerita tentang tentang sebuah insurance dalam bisnis. Ada dua kata yang sering didengar  di dunia IT yaitu DR "Disaster Recovery" dan BC "Business Continuity"  saat ini saya coba untuk memberikan pemahaman terkait hal tersebut dalam lingkup pemahaman saya loh.

DR 
Disaster Recovery diartikan sebagai usaha untuk memulihkan keadaan setelah terjadinya bencana. Karena disaster terjadi maka data yang sebelumnya telah ada hilang. Dalam kontek ini bagaimana sebuah perusahaan dapat kembali menjalankan operasional perusahaannya sebelumnya terjadi bencana.  Perihal data yang hilang tersebut dapat dilakukan dengan menjalankan Correction action mereka dengan cara Restore data sebelum terjadinya Disaster tersebut. maka ini dapat dikatakan "Disaster Recovery" melakukan recovery terhadap suatu entitas bisnis akibat disaster. Untuk tahapan ini proses Backup sudah dapat dijadikan langkah mitigasi bila bencana terjadi. Lalu timbul pertanyaan jadi apa bedanya dengan BC "Business Continuity". Maka untuk hal ini dapat dilakukan dengan metodelogi Cold Site atau Warm Site sudah cukup.

BC  
Business Continuity diartikan sebagai cara untuk tetap dapat melangsungkan bisnis bila terjadi suatu disaster. Tuh.. kan sama dengan dengan DR. Nah disini terjadi letak perbedaannya, baik untuk teknologi dan biaya yang diperlukannya berbeda. Untuk BC kita tidak cukup dengan hanya mengandalkan sebuah backup database, tetapi kita butuhkan adalah satu kesatuan dari suatu bisnis untuk tetap berjalan saat disaster sedang terjadi. maka dimulailah dari menentukan lokasi pengganti, teknologi apa yang akan digunakan dan banyak lagi strategi yang harus diputuskan bisanya dimulai dengan Business Impact Analysts terhadap bisnis perusahaan. Adapun teknologi yang dapat digunakan teknologi mirror/replikasi yang dapat menjaga kelangsungan data dari bisnis dan kontinuitas data saat bencana terjadi. Maka untuk hal ini metodelogi yang digunakan adalah Hot Site.

Demikian sebuah ilustrasi sederhana terkait DR dan BC menurut saya.
furqonimkp@gmail.com



14.28 | 0 comments | Read More

RTO vs RPO

RTO "Recovery Time Objective" dalam bahasa kulonnya (Barat) nah kalau dalam bahasa kita dapat diartikan "Lama waktu pemulihan yang diperoleh". Dalam praktek diilustrasikan berapa lama operasional dapat berjalan kembali. Hal ini terkait dengan ketersediaan perangkat, lokasi dan biaya yang dibutuhkan untuk hal tersebut. Semakin cepat pemulihan semakin besar biaya yang diperlukan untuk pemulihan. Dengan menyiapkan lokasi dan perangkat pendukung  yang siap menggantikan layanan operasional.

RPO "Recovery Point Objective" dapat diartikan "Tolerasi kehilangan data yang dapat diterima", untuk yang satu ini  saya coba memberikan ilustrasi sedikit sebagai contoh karena cukup sulit untuk langsung dipahami (* Mohon Koreksinya), saya ingin menggunakan contoh pada diri sendiri berapa banyak data yang dapat diterima bila terjadi kehilangan data dalam satu hari  ?,  Jika Anda mengisi database dengan berbagai macam informasi, apakah anda dapat menerima bila terjadi kehilangan data selama 1 jam kerja yang telah lalu, 2 jam atau mungkin 2 hari ?.

Atau jika Anda menulis sebuah dokumen panjang, apakah Anda dapat menerima 4 jam kerja Anda, sepanjang hari atau mungkin Anda bisa tahan jika Anda kehilangan pekerjaan sepanjang minggu Anda ?
Jumlah jam ini jam atau hari adalah RPO tersebut. 

RPO sangat penting karena salah satu elemen yang menentukan dalam strategi Business Continuity - terkait dengan frekuensi backup. Jika RPO Anda adalah 4 jam , maka Anda perlu melakukan backup setidaknya setiap 4 jam dalam 24 jam tetapi bila hanya dilakukan sekali dalam 24 Jam Anda akan mendapatkan bahaya besar terkait kelangsungan bisnis anda, tetapi jika Anda melakukannya setiap 1 jam, maka hal tersebut mengakibatkan biaya yang tinggi bila hal tersebut dirasa tidak terlalu membutuhkan backup  dalam setiap Jamnya. 

Kedua hal ini menjadi barometer dalam menentukan Business Continuity suatu perusahaan, terlebih bila hal tersebut terkait dengan pihak yang bergelut dalam bidang Finance, Bank. Dengan dasar dua komponen tersebut sebuah perusahaan dapat melakukan perhitungan biaya yang akan dikeluarkan terhadap Business Continuity perusahaan tersebut. 

Dari kedua komponen masing-masing memiliki karekteristik tersendiri, bila perusahaan hanya konsentrasi terhadap 

Jadi , apa bedanya antara RTO dan RPO ?
Perbedaannya terletak pada tujuan - RTO memiliki tujuan yang lebih luas karena menetapkan batas-batas untuk manajemen terkait dengan kelangsungan bisnis perusahaan, sedangkan RPO difokuskan pada masalah frekuensi backup dan teloransi kehilangan data. 

Sepertinya kedua hal tersebut adalah dua komponen yang terpisah karena Anda bisa memiliki  RTO 24 jam dan RPO 1 jam , atau RTO 2 jam dan RPO 12 jam. Kembali seperti diatas hal tersebut sesuai dengan kebutuhan bisnis anda mana yang menurut anda lebih baik.
Tetapi dapat ditekankan apa yang lebih penting : karena RTO dan RPO memiliki kesamaan? Mereka berdua sangat penting untuk analisis dampak bisnis dan manajemen kelangsungan bisnis . 
Tanpa menentukan keduanya dengan benar,  bila Anda hanya menebak dan menebak maka biaya tinggi yang dapat ada peroleh terkait risko operasional dan risko reputasi perusahaan.




13.14 | 0 comments | Read More

Infrastrukur FO 2000 KM untuk Papua.

Written By Scooter-google on Senin, 25 November 2013 | 07.51

Mei 2013 menjadi sebuah tonggak baru komunikasi bagi Provinsi Papua, hal ini dengan dibagunnya jalur komunikasi FO 2000 Km yang telah diresmikan pembangunannya. Pada Mei 2013 PT. Telkom telah melakukan groundbreaking pembanunan serat optik di Maluku yang diberi nama Maluku Cable System. Dengan menggandeng Alcatel Submarine Netwok, Jaringan tersebut ditargetkan akan beroperasi pada Agustus 2014.  Proses peletakan batu pertama proyek Papua Cable System dilakukan oleh Menteri Koodinator bidang Perekonomian Hatta Rajasa.

Fiber Optic atlanticfo.co.uk
Hal ini mengingatkan saya saat pertama kali menginjakkan kaki di tanah Papua, tepatnya pada Juni 2001 saat implementasi online banking system untuk Bank Papua. Dengan topology daerah di Papua yang memiliki kontur pegunungan. Vsat (Very small aperture terminal) menjadi media komunikasi yang sesuai untuk daerah tersebut dan belum tersedianya infrastruktur komunikasi berbasis kabel kalau biasa disebutkan juga dengan jalur komunikasi teresterial.

Parabolic Dish Vsat 


Dengan telah dilakukan groundbreaking menjadi bukti nyata pemerintah dalam membangun infrastruktur. walau menunggu waktu yang lama. Bila hal tersebut terealisasi maka Vsat - Vsat yang telah bertebaran dapat dijadikan sarana Backup komunikasi.

07.51 | 0 comments | Read More

Cyber crime act at Movie

Written By Scooter-google on Kamis, 21 November 2013 | 09.20

Beberapa studio film Hollywood menghasilkan film yang isi film tersebut berita tentang dunia informatika. Tentang pembobolan transaksi bank "Swordfish" lalu "MATRIX" dengan triloginya dan tentang politik "Enemy of the state" atau  film tentang seorang Hacker fenomenal Kevin Mitnick yang berhasil melakukan serangan terhadap sisi keamanan provider selullar hal itu dilakukan pada tahun 1990an dimana teknologi 3G belum digunakan seperti saat ini.


Film Enemy of the state menceritakan lembaga intelejen Amerika sedang menjalankan misi seperti yang sedang dibicarakan saat ini namun untuk rakyat Amerika (sadap menyadap) hal ini sekarang menjadi isu terkait program PRISM nya yang sedang menjadi head line dibeberapa media. 



IT menjadi kawan bila diggunakannya dengan tujuan baik dan benar. Semua objek didunia ini tercipta seperti dua mata pisau, satu untuk kebaikan dan dapat digunakan untuk kejahatan. Meminjam istilah Bang NAPI "kejahatan terjadi bukan hanya karena ada niat pelaku, tapi kejahatan bisa terjadi karena ada kesempatan, waspadalah !".






09.20 | 0 comments | Read More

Social Media Era

Hampir satu dekade ini peran serta social media sudah memegang peranan penting bagi kehidupan masyarakat dunia. bermula munculnya Friendster, myspace, facebook hingga path dan twitter.

Beberapa social media sukses dijadikan sebagai wadah pergerakan dalam skala regional,national atau international. 

#koin untuk Prita


Masih ingat dengan gerakan "#Koin untuk Prita" gerakan tersebut sukses menggalang koin untuk vonis yang diberikan pengadilan kepada Prita Mulyasari sebesar Rp 204 jt. Dengan gerakan tersebut masyarakat berhasil mengumpulkan koin dengan jumlah Rp 824 Jt .

#koin untuk Prita


Begitu besarnya pengaruh sebuah social media saat ini. Bahkan Presiden SBY menyampaikan rasa kecewanya kepada pemerintah Australia terkait penyadapan sambungan telepon nya via twitter.

kicau pak SBY


08.21 | 0 comments | Read More

Good Governance

Written By Scooter-google on Rabu, 20 November 2013 | 12.05

Kalau kepedulian terhadap tata kelola (good governance) tidak ada dalam perusahaan maka lumrah bila kita mengatakan bawah perusahaan tersebut mengelola perusahaannya dengan cara Toko Kelontong. Yang penting ada omzet dan menghasilkan untung dalam setiap bulannya. Perihal meletakkan bungkusan rokok didepan etalase, menaruh telor bercampur dengan tempat sabun menjadi tidak  masalah yang penting untung dapat diraih. Nah hal tersebut secara usaha sepele dan wajar karena intinya sudah jelas yang penting untung. 
perihal nanti saat melayani pelanggan susah cari produk padahal kita mengetahui produk itu ada. Hal ini mungkin sebagai gambaran kecil untuk menggambarkan tata kelola dalam perusahaan.

toko kelontong
Sering terjadinya Ad Hoc kepada suatu fungsi kerja sehingga fungsi tersebut tidak fokus kepada fungsi utama pelayanannya. Sering terjadinya perubahan struktur organisasi namun tidak memberikan dampak yang signifikan terhadap bisnis perusahaan. dalam 5 tahun operasional struktur organisasi dapat berganti hingga 4 kali atau 5 kali.
Visi dan Misi perusahaan tidak diketahui oleh seluruh karyawan bahkan sesama vice president tidak secara jelas Visi dan Misi dari perusahaan. 
Tujuan memberlakukan good corporate governance (GCG) untuk kepentingan perusahaan itu sendiri dengan tujuan untuk mencapai kecukupan yang lebih baik dan terus menuju yang terbaik.



Dari model diatas dilihat ada pada level berapa perusahaan tersebut, bila operasional diperusahaan selalu berdasarkan Ad Hoc  memang sih perusahaan itu punya mereka.  

12.05 | 0 comments | Read More

Indonesia Snowden Effect Part 1

Written By Scooter-google on Selasa, 19 November 2013 | 10.25

Anda sudah membaca beberapa headline surat kabar dalam minggu ini dan tayangan Talkshow yang menampilkan berita terhangat bahwa Indonesia menjadi target penyadapan dari  Amerika dan sekutunya Australia.
Dalam opini saya sebagai warga dunia  wajar mereka  melakukan penyadapan kepada Indonesia.  Mengingat Indonesia memiliki dua komponen penting dalam pergerakan dunia yaitu sebagai paru-paru (hutan) dunia dan sebagai bahan bakar (minyak, batu bara, Gas) dunia ada semua di dalam perut bumi Indonesia.
Dalam bahasan information security, kejadian ini menjadi risiko  operasional, risiko reputasi  pemerintahan Indonesia baik saat ini atau dimasa mendatang, sesuai dengan apa informasi yang telah mereka dapatkan. Bisa saja beberapa kebijakan yang bersifat rahasia dapat mereka dapatkan terlebih dahulu sebelum hal tersebut diimplementasikan dalam pemerintahan Indonesia.
"Tindakan AS dan Australia sangat mencederai kemitraan strategis dengan Indonesia, sesama negara demokrasi, " dalam twitter SBY, muncul dalam akun twitter SBY pada selasa dini hari (19/11). 
Beberapa pejabat yang menjadi target penyadapan AS dan Australia : Andi Malarangeng,Hatta Rajasa, Boediono, Sri Mulyani Indrawati, Sofyan Djalil dan Ibu Ani Yudhoyono sumber beritasatu 

ilustrasi www.last.fm

Hal yang dilakukan dua negara tersebut dalam wacana apapun dapat dikatakan tindakan yang melanggar hukum. Karena cara memperoleh informasi dengan cara yang tidak sah. Tentunya kejadian ini menjadi evaluasi untuk kementrian informasi dan badan intelejen Indonesia yang memiliki tanggung jawab terhadap informasi pemerintah Indonesia. Eavesdropping dalam kontek information security adalah salah satu langkah awal untuk melakukan beberapa tujuan mereka dimasa mendatang yang kita sebagai korbannya tidak mengetahui apa yang akan mereka perbuat setelah mereka mendapatkan semua informasi tersebut. 
Untuk langkah awal Presiden Indonesia memerintahkan Menteri Luar Negeri Marty Natalegawa untuk menarik pulang duta besar Indonesia untuk Australia dari Canberra ke Jakarta, "sambil meminta penjelasan dan klarifikasi dari AS dan Australia."





10.25 | 0 comments | Read More

Information asset inventory/register

Written By Scooter-google on Selasa, 12 November 2013 | 15.54

Pekerjaan pertama yang harus dilakukan ketika sebuah perusahaan/organisasi ini menerapkan standar dari ISO /IEC 27000-series "Information  Security Mangement System" (ISMS) adalah untuk melakukan inventarisasi/daftar aset informasi yang membutuhkan perlindungan. Selanjutnya informasi tersebut akan dilakukan klasifikasi sehingga dapat dinilai berisiko atau tidak yang akhirnya akan dilakukan pengamanan pada aset tersebut.

Aset Informasi 
Data digital
Informasi yang bersifat pribadi, keuangan, hukum, penelitian dan pengembangan, strategi dan komersial sebuah perusahaan/organisasi, email, voice, database, backup tape/CD/DVD dan arsip digital,  Pribadi, keuangan, hukum, penelitian dan pengembangan, strategis dan komersial, email, pesan suara, database, pribadi dan drive bersama, backup kaset / CD / DVD dan arsip digital, encryption keys.

Dalam bentuk aset informasi
Dokumen data Pribadi, keuangan, hukum, penelitian dan pengembangan, strategis dan komersial, surat / pos, faks, backup microfiche dan lainnya / bahan arsip, kunci brankas / kantor dan media lainnya wadah penyimpanan, Jurnal, majalah, buku

Berwujud aset informasi

Pengetahuan, hubungan bisnis, rahasia dagang, lisensi, paten, merek dagang, akumulasi pengalaman dan pengetahuan umum, citra perusahaan / brand / komersial reputasi / daftar pelanggan, keunggulan kompetitif, etika, produktivitas

Application software

In-house/custom-written systems, client software (including shared or single-user ‘End User Computing’ desktop applications), ’commercial off-the-shelf’ (COTS), ERP, MIS, databases, software utilities/tools, eBusiness applications, middleware

Operating system software
Untuk servers, desktops, mainframes, network devices, handhelds dan embedded systems (Inc BIOS dan firmware)

Physical IT assets
IT Support infrastructure
IT bangunan, pusat data, server / komputer kamar, LAN / kabel lemari, kantor, meja / laci / lemari arsip, ruang penyimpanan media dan brankas, identifikasi personil dan otentikasi / kontrol akses perangkat (pintu putar, kartu-akses sistem dll) dan keamanan perangkat lainnya (CCTV dll)

IT environment control
Fire alarm / peralatan pemadam kebakaran,  cadangan pasokan listrik (UPS), perangkat jaringan, AC, Smoke detector.


IT hardware
Komputasi dan perangkat penyimpanan misalnya desktop, workstation, laptop, handheld, server, mainframe, modem dan garis terminator, komunikasi perangkat (node jaringan), printer / mesin fotokopi / mesin FAX dan perangkat multifungsi.

IT service aset
Otentikasi pengguna jasa dan proses administrasi pengguna, hyperlink, firewall, proxy server, network service, WIFI Service, anti-spam/virus/spyware, deteksi IPS, remote service, Security FTP, email / IM dll, layanan Web, perawatan perangkat lunak dan support service.


Semua aset tersebut dilakukan pencatatan dengan baik dan benar sehingga dapat mempermudah saat informasi terkait aset kita peroleh, hal ini berkait dengan Control Document yang dilakukan.Demikian sekilas informasi aset dalam ISMS 
15.54 | 0 comments | Read More

Risk Awareness

Sadar atau tidak sadar kita sebagai manusia, terlahir kedunia ini sudah membawa risiko. Pada dasarnya manusia sudah akrab dengan risiko. Dalam tahapan manusia terlahir kedunia ini hingga menjadi dewasa telah banyak risiko yang dihadapi, disaat persalinan risiko yang akan dihadapi seperti lahir dengan premature, cacat, proses lahir dengan cara cesar.  Ya  begitu  rangkaian manusia sebagai objek yang tercipta untuk melewati risiko dalam hidupnya.
Dalam tata kelola IT dikenal dengan istilah IT Governance, sebuah cerminan pengelolaan IT yang baik dan benar dalam sebuah organisasi. Karena IT sekarang tidak lagi hanya sebagai supporting dalam dunia bisnis tetapi menjadi penggerak bisnis bahkan menjadi sumber profit yang dapat diperoleh dalam bentuk konversi dapat saya katakan.
Dalam dunia perbankkan misalnya berapa keuntungan yang dapat diperoleh dengan penerapan IT secara baik dan benar. Tetapi semua itu tetap berdasarkan analisa risiko yang telah dilakukan dengan baik dan benar sesuai. Berkiblat pada regulasi dari Bank Indonesia terkait manajemen risiko dalam peraturan Bank Indonesia No: 9/15/PBI/2007. Secara tegas mengharuskan setiap bank untuk melibatkan proses manajemen risiko dalam melakukan langkah - langkah terkait bisnisnya.
Dengan beberapa kemudahan yang diberikan kepada nasabah, hal tersebut menjadi perhatian industri IT perbankkan, seperti kita ketahui bersama semakin mudah memperoleh akses akan menjadi semakin rentan terhadap segala risiko yang timbul.
Kepedulian terhadap risiko yang melekat (inherent risk) akan menjadi komponen penting dalam menilai seuatu risiko yang akan terjadi.
Melaksanakan kepedulian terhadap risiko karena pada dasarkan risiko terkait informasi bukan hanya menjadi tanggung jawab dept/divisi IT saja. Semua komponen organisasi memiliki kewajiban untuk memiliki rasa kepedulian terhadap informasi.
Proses ini dapat dilakukan dengan berbagai macam cara, dengan mengadakan in house training terkait risiko apa saja yang dapat terjadi. Pada dasarnya bagaimana manajemen meningkatkan kepedulian karyawan  dan nasabah terhadap risiko yang ada.
Semisal untuk pada nasabahnya memberikan informasi bahwa untuk tidak menuliskan kode pin di kartu ATM Nasabah dan berbagai informasi disampaikan. Tidak membicarakan informasi yang bersifat confidential ditempat umum.  Dua hal tersebut adalah salah satu contoh bagaimana kepedulian terhadap risiko yang dapat dilakukan.
karena dari dua hal tersebut risiko dapat terjadi, risiko terdebetnya saldo tabungan seorang nasabah saat kartu ATMnya berada ditangan orang lain yang melakukan transaksi penarikan tunai. Dan tersebarnya informasi rahasia yang bersifat strategi kepada pihak kompetitor.










15.47 | 0 comments | Read More

PASS EXAM CISA 2013

Tanggal 14 Desember 2013 menjadi pembuktian bahwa saya serius terjun dalam dunia Audit khususnya IT Audit. karena pada tanggal tersebut akan dilaksanakan exam/ujian CISA. 

Cisa Review sedang dijalani bersama dengan kawan-kawan di Pusilkom UI Salemba, dari beberapa kementrian dan dunia swasta diantaranya ada dari Kemenkominfo, Kemenkue, FIF Astra, CIMB Finance dan beberapa perusahaan lain yang lupa namanya ... he hehehe..
Beberapa strategi dilakukan berdasarkan masukan dari traniner seperti kata pak Yudho Ph.d salah satu trainer dari Pusilkom UI dengan melakukan simulasi ujian exam minimal 30 menit perhari hingga hari terakhir EXAM.
Dengan harapan melakukan yang dilakukan dapat membantu saat nanti melaksanakan ujian, dan dapat memberikan kontribusi terhadap dunia Audit IT di Indonesia nantinya.


14.11 | 0 comments | Read More

Android 4.4 KitKat Targets Google’s Next Billion Users, Adds Pervasive Search & Improves Google Now

Written By Scooter-google on Jumat, 01 November 2013 | 08.58


techrunch.com Today Google announced details of its long-awaited Android 4.4 KitKat operating system for the first time, going beyond just the candy bar branding. KitKat is designed around three major tentpoles, Google told TechCrunch, including reaching the next billion (it previously announced 1 billion activations) Android users, putting so-called Google “smarts” across the entire mobile experience, and building for what comes next in mobile devices.
Google said that Android is growing at three times the speed of developed markets in developing countries; but the phones that are catching on in those markets are mostly running Gingerbread, a version of Android that’s now many versions out of date. These phones, however, have lower specs with only around 512MB of memory available, and Gingerbread is what’s required to fit within those tech requirements.
That presented a technical challenge Google was keen to tackle: How to build KitKat in such a way that it can bring even those older and lower-specced devices up-to-date, to help provide a consistent experience across the entire Android user base. That mean reducing OS resources, and then also modifying Google apps to stay within those boundaries, as well as rethinking how the OS manages available memory to make the most of what is present.
None of this was enough, however, so Google went further to help third-party developers also offer their content to everyone on Android, rather than just those with the top-tier devices. A new API in KitKat allows devs to determine what amount of memory a phone is working with, and serve a different version of the app to each, making it possible for the same application to run on even the earliest Android devices.
“People generally launch new versions of operating systems and they need more memory,” Android chief Sundar Pichai said at a Google event today. “Not with KitKat. We’ve taken it and made it run all the way back on entry level phones. We have one version of the OS that’ll run across all Android smartphones in 2014.”
That’s the single biggest feature being announced here: Google wants to get everyone on the same platform, and is doing more than it ever has to end the fragmentation problem. One version over the next year is a hugely ambitious goal, but if the company is serious about not only serving a growing developing market, but offering it something like software version parity, it seems like it’s finally figured out how to go about doing that. It’ll still be up to manufacturers to decide whether or not devices get the KitKat upgrade, Google notes, so we’ll probably still see a fair amount of older devices get left out via official update channels.
Here’s what’s coming with KitKat, which launched on the new Nexus 5 today.
08.58 | 0 comments | Read More