My Share – Page 25 – EDY SUSANTO
CISSP

Understanding Business Impact

Risk manangement : Beberapa indikator resiko yang bisa diterima, risk management memastikan bahwa level indikator tersebut tidak terlampaui. Maksudnya adalah ada level risk yang masih bisa diterima atau  toleransi resiko  dalam bahasa yang sederhana. Misalnya adalah seberapa toleran kita terhadap data yang hilang, apakah bila data yang hilang dalam 1 hari masih dianggap aman ?

ilustrasi threats - google
CISSP

Threats To A Company & It’s Assets

Bahan CISPP Domain 1 lainnya adalah membahas ancaman kepada perusahaan dan aset asetnya,  ada banyak macam tipe yang membahayakan kerahasiaan ( confidentiallity, keutuhan ( integrity) dan ketersediaan ( availability dari aset aset perusahaan. Kita akan dikenalkan beberapa  type penyerangan : Shoulder surfing : Secara harfiah artinya adalah melakukan akifitas mengintip dari bahu mengenai aktifitas user,

C|EH & Penetration Testing

Reconnaissance & Footprinting

Reconnaissance adalah sebuah fase persiapan sebelum (attacker) melakukan penyerangan, dimana kegiatan intinya adalah mengumpulkan informasi sebanyak mungkin mengenai sasaran. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau external yang tentu saja tanpa mengantongi ijin. Footprinting Fase ini adalah fase untuk menemukan blueprint dari jaringan keamanan suatu organisasi melalui pendekatan medotologis, artinya merangkai

ITILV3

Good Practice & Services

Yukk kita bahas konsep konsep didalam ITILV3 (Information Technology Infrastructure Library), untuk orang orang yang berkecimpung dalam bidang IT terutama yang menuju ke level manajerial perlu mulai mengikuti trainingnya atau paling gak mininal tahu konsep konsepnya.  Tulisan seperti biasa akan berseri karena training nya juga lumayan panjang. Konsep Good Practice Bisa diakses oleh semua orang

Management

Project Management Part 3

Tahap selanjutnya setelah planning adalah tahap Implementasi , ditahap ini ada minimal 4 kunci yang bisa dijadikan acuan, yaitu : Control Pekerjaan Yang sedang berlangsung dengan cara melakukan observasi, komunikasi serta dokumentasi yang terjadi dilapangan, jangan mengandalkan ingatan saja karena ada kemungkinan lupa,andalkan noted anda, catatan anda. Catatan ini bisa meliputi budjet chart, monitoring chart.

C|EH & Penetration Testing

C|EH Ethic & Legal Issues

Didalam Dunia Security Hacker dibagi menjadi 3 bagian yaitu : Blackhat Dengan definisi orang / personal dengan kemampuan penggunaan computer diatas rata rata atau saya lebih suka menyebutnya ‘computer freak’  di lengkapi dengan motivasi untuk melakukan tindkan tindaka yang merugikan orang lain , hacker seperti ini dinamakan cracker. Tindakannya lebih cenderung offensive White Hats Adalah

My Share

Project Management Part 2

Bagian ini berisi mengenai Planning, perencanaan adalah bagian yang kritis dari sebuah project karena tanpa perencanaan yang jelas dan detil bisa dipastikan project tersebut tidak akan berjalan lancar atau mungkin malah tidak tercapai tujuan akhirnya, atau bila tercapai namun waktunya molor sampai lama sekali. Berbicara tentang planning, ada 3 komponen utama planning yaitu : Quality

Management

Project Management Part 1

Project adalah sebuah rentang pekerjaan, rentang pekerjaan dikategorikan sebagai project bila memenuhi beberap syarat , antara lain : 1. Mempunyai Life Span yaitu ada awalnya ( start) , ada pekerjaan yg sedang berlangsung ( middle) dan ada akhir ( end), secara sederhana project memiliki batasan time line dari awal sd berakhir. 2. Project biasanya meng

CISSP

CISSP|Domain 1|Security Management Practices 1

Mari kita bagi bagi ilmu pengetahuan tentang aspek aspek didalam CISSP [ Certified Information Systems Security Professional], didalam training ini ada sekitar 10 domain yang dibahas secara intensif. Beberapa yang dapat saya rangkum dari 10 Domain itu akan saya coba tampilkan disini, disamping supaya rekan rekan yang belum faham bisa mendapatkan wacana baru , selain