Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Senin, 09 November 2015

ISO/IEC 20000 Penerapan Di Dunia dan Asia

Good morning all,

Hahai tiba-tiba kepikiran sama ini blog lagi karena sudah hampir 6 (enam) bulan ditinggal lari ini blog sama gue. Untuk postingan kali ini saya ingin sharing terkait ISO/IEC 20000 tapi hanya terkait dengan negara yang telah mengimplementasikan framework tersebut dan telah dapat cap certified.

Sampai dengan saat ini total organisasi yang telah mendapatkan sertifikasi ISO/IEC 20000 sebanyak 824 (delapan ratus dua puluh empat) dari seluruh negara. Sungguh sangat jauh sekali jika dibandingkan dengan sertifikasi ISO/IEC 27001 dimana ada satu negara sebut saja Japan yang mencapai total 7181 (tujuh ribu seratus delapan puluh satu) untuk sertifikasi Information Security Management System.
Gambar 1 - Total Jumlah Organisasi yang Implementasi ISO/IEC 20000
Mengapa sertifikasi IT Service Management lebih sedikit diimplementasikan daripada Information Security Management System? Menurut pendapat saya bahwa saat ini beberapa organisasi lebih mendepankan pentingnya keamanan informasi dibandingkan dengan kualitas dari layanan tersebut. Mungkin dampak risiko yang timbul akibat keamanan informasi lebih signifikan atau boleh dikata lebih heboh efeknya dan berpotensi terkena risiko reputasi. Jika sudah terkena risiko reputasi tersebut, tidak pandang bulu seberapa lama organisasi tersebut atau seberapa tenar organisasi tersebut karena jika sudah terkena risiko tersebut akan cepat menurunkan tingkat kepercayaan masyarakat dan bisa jadi dapat menghancurkan organisasi.

Lantas akankah percuma jika mengimplementasikan ISO/IEC 20000? Tentu tidak jawaban dari saya karena dengan mengimplementasikan framework ini, organisasi mau tidak mau juga harus menerapkan keamanan informasi loh hal ini berdasarkan Clause 6.6 Information Security Management yang terdiri dari:
6.6.1 Information security policy
6.6.2 Information security controls
6.6.3 Information security changes and incidents
Saran saya jika organisasi ingin mengimplementasikan ISO/IEC 20000 juga harus sudah peduli tentang keamanan informasi agar menjalankannya tidak terkaget-kaget.
Kemudian bagaimana dengan grafik perkembangan ISO/IEC 20000 di tingkat Asia tahun 2015? Memang di Asia sertifikasi ini lebih laku hanya dibeberapa Negara saja, sebut saja Japan, India dan China.
Gambar 2 - Distribusi Sertifikasi ISO/IEC 20000 di Asia 2015
Jika dilihat dari grafik tersebut memang sangat jauh sekali perbandingan negara 3 (tiga) besar yang paling banyak mendapatkan sertifikasi tersebut dengan negara lainnya. Perbandingan hampir dua kali lipat yah, heheee. Sedangkan di Indonesia jumlahnya masih sangat sedikit sekali dan malah kalah dengan Malaysia dan Taiwan. Mungkin dibeberapa sektor industri masih kurang minat dan sebenarnya sertifikasi ini sangat pas dengan perusahaan yang memberikan layanan kepada external user atau seperti nasabah. Tapi tetap saja di industri perbankan itu sendiri, badan regulator tidak mewajibkan harus menerapkan standar kualitas TI dengan mendapatkan misal sertifikasi ISO tersebut.

Saya yakin suatu saat nanti mungkin 5 tahun ke depan, pertumbuhan di Asia akan menjadi bertumbuh dengan baik terutama di Indonesia karena perusahaan akan terus berlomba-lomba meningkatkan kualitas layanan TI dan salah satu manfaatnya adalah dapat menekan COST dari perusahaan tersebut agar lebih efektif dalam menjalankan manajemen layanan TI.

Sekian tulisan singkat ini, kurang lebihnya saya mohon maaf dan jika ingin bertanya-tanya atau diskusi bisa langsung mention saya di @rungga_reksya atau Linkedin Rungga.


Thanks


Rabu, 29 April 2015

Menambah Size Partisi Harddisk (VDI) di VirtualBox

Selamat pagi menjelang siang para pembaca blog ini. Ijinkan saya sang pemilik blog sharing sedikit tentang cara penambahan size harddisk di virtual box produk dari oracle. Tidak lupa ketika menulis saat ini ditemani dengan secangkir kopi biar menyegarkan pikiran saya.

Mungkin ini bukan ilmu baru tapi saya cuman sekedar sharing apa yang baru saya lakukan agar tidak lupa maka saya menuliskan di blog ini. Jadi permasalahannya ketika space operating system di VirtualBox saya mengalami penuhnya kapasitas si harddisk tersebut (vdi). Jadi dulu ketika saya membuat size harddisk tersebut hanya bersifat minimalis dan baru sekarang ketika saya mulai menyimpan beberapa data, nah mulai deh low disk space. Terpaksa saya harus membuat penambahan atau pelebaran si harddisk virtual saya.

VirtualBox sudah menyediakan fitur untuk perubahan harddisk eksisting. Saya saat ini menggunakan VirtualBox di Windows dan buka command prompt anda, kemudian arahkan ke folder:

C:\Program Files\Oracle\VirtualBox

Selanjutnya coba ketikkan perintah "VBoxManage modifyhd" dan akan muncul beberapa perintah penggunaan sebagai berikut:

VBoxManage modifyhd         <uuid|filename>
                            [--type normal|writethrough|immutable|shareable|
                                    readonly|multiattach]
                            [--autoreset on|off]
                            [--property <name=[value]>]
                            [--compact]
                            [--resize <megabytes>|--resizebyte <bytes>]

Oke sekarang kita fokus merubah size partisi yang eksisting. Sintaksnya sangat sederhana, yaitu:

C:\Program Files\Oracle\VirtualBox>VBoxManage modifyhd "D:\Serial Pentest\New Ka
li\New Kali.vdi" --resize 25000

Anda arahkan lokasi file vdi yang akan dirubah sizenya. File vdi saya di folder: 
D:\Serial Pentest\New Kali

Kemudian rubah size yang anda inginkan totalnya menjadi berapa gitu. Disini saya merubah menjadi 25000 mb atau 25 gigabyte.
 
Kemudian jika hasilnya sukses ada loading bar:
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%

Nah jika sudah seperti diatas, sekarang jalankan OS anda di virtualbox anda. Disini saya menggunakan sistem operasi kali linux dan jika anda menggunakan OS yang sama, disana ada aplikasi GParted Partition Editor.










Kemudian disana ada partisi yang belum dialokasikan atau belum di create partisinya. Silahkan anda klik new pada partisi tersebut dan atur ukuran harddisk tersebut sesuai dengan kebutuhan anda.













Sekian dari saya dan jika ada kesalahan dalam penulisan ini, mohon dimaafkan yah brothers.

Kamis, 26 Maret 2015

What's Incident, Problem, Information Security Incident and Service Request

Hey selamat pagi menjelang siang.. Hari ini diiringi dengan hujan disertai dengan angin yang memanjakan kita di pagi hari. Pagi ini rencananya saya ingin menulis tentang apa itu insiden, problem, insiden keamanan informasi dan permintaan layanan yang ditemani segelas minuman jahe merah serta lagu yang enteng biar naikin mood.

Terkadang kata-kata Incident, Problem, Information Security Incident and Service Request itu sering disalah artikan dan agak bingung menentukan perbedaan dari setiap kata tersebut. Saya mulai dapat memahami perbedaan kata-kata tersebut ketika perusahaan tempat saya lama sertifikasi ISO 20000 dan ketika saya mengambil Lead Auditor untuk ISO 27001 & ISO 20000. Saya belajar dari Auditor India dan Pakistan tentang ITSM dan ISMS (Mr. Singh, Mr. Fernandez & Mr. Faisal). Mereka pertama-tama menanyakan kepada kami tentang kata-kata tersebut dan pada akhirnya dijelaskan secara detail tentang pengertian dan contoh di lapangannya seperti apa.

Menurut ISO 20000-1:2011 Clause 3 (Terms and Conditions) pengertian kata-kata tersebut antara lain:












Sedangkan di ISO 27000:2014 Clause 2 (Terms and Definitions) pengertian Information Security Incident adalah:










Dari pengertian ISO 20000 dan ISO 27001 saya mencoba mengartikan ke gaya bahasa saya sendiri sebagai berikut:

- Incident: Suatu peristiwa gangguan secara tidak terencana/disengaja, yang dapat menurunkan kualitas layanan tersebut kepada pelanggan serta tidak begitu berdampak secara signifikan atau masih dapat ditoleransi dan dapat diperbaiki atas gangguan tersebut. Akar permasalahan dari insiden sudah dapat diketahui sehingga dapat diperbaiki.

Contoh: 
User tidak dapat mengakses aplikasi xyz dikarenakan jaringan komunikasi sedang mengalami gangguan seperti down yang disebabkan kabel Fiber Optic Third Party/Vendor putus. Pihak IT memberikan solusi dengan cara menggunakan backup jalur komunikasi dengan Third Party berbeda yang menggunakan VSAT.

- Problem: Suatu peristiwa permasalahan yang berasal dari insiden, akan tetapi permasalahan atau insiden ini terus berulang kembali tanpa bisa diselesaikan. Biasanya akar permasalahan dari kejadian ini belum dapat terdeteksi ketika masalah tersebut dicatat oleh petugas service desk/help desk. Sehingga perlu dilakukan penyelidikan lebih lanjut terhadap permasalahan ini. Jika akar permasalahan sudah terdeteksi, maka Pihak IT akan memberikan cara mitigasi yang bersifat temporary/sementara.

Contoh:
Aplikasi xyz dari Third Party/Vendor mempunyai kesalahan dalam generate penghitungan di modul abc, maka solusi sementara adalah menghitung secara manual dan menginput secara manual oleh pihak akunting.

- Information Security Incident: Suatu peristiwa atau kejadian terkait keamanan informasi yang bersifat tidak terduga dan memiliki kemungkinan dapat menggangu operasional dari organisasi/perusahaan serta mempunyai potensi ancaman untuk keamanan informasi. Biasanya ancaman tersebut disebabkan oleh kelemahan kebijakan, prosedur keamanan informasi di perusahaan tersebut serta situasi yang tidak dapat diketahui sebelumnya. Ancaman keamanan informasi tersebut akan berdampak pada confidentiality, integrity dan availability baik dari sisi data atau sistem.

Contoh:
Satu bagian/unit di perusahaan abc terkena virus dan akibatnya data-data di komputer/laptop karyawan menjadi hilang atau tidak dapat digunakan.

- Service Request: Suatu bentuk permintaan dari Pihak User kepada Pihak IT (Service Desk/Help Desk) terkait permintaan informasi, saran, akses ke layanan xyz atau perubahaan terkait sistem yang ada di perusahaan.

Contoh:
User xyz tidak dapat mengakses aplikasi abc dan ada ouput di aplikasi "wrong password 3 times and account is locked" sehingga dia melaporkan kejadian ini ke Pihak Service Desk/Help Desk. Jadi si user sebenarnya salah memasukkan password sampai dengan batas toleransi yang telah ditentukan oleh sistem dan meminta untuk melakukan reset password serta mengaktifkan akunnya.


Sekian coretan tentang pengertian-pengertian yang telah saya ungkapan diatas. Apabila ada pertanyaan lebih lanjut bisa langsung hubungi saya yah dan maap kalo tulisan ini masih banyak kekurangan yang ada serta dimohon kritiknya ^_^

Senin, 23 Maret 2015

Blackbox: Gathering Information with Tool Fierce on Kali Linux

Tool like "Fierce" usually we use to check information DNS server, but this tool can use when we want to pentest with blackbox method. e.g: You dont know about topology network at this office, segmentation network, list assets (network equipment, server, workstation), etc.

Fierce is very useful to information gathering. You can use this tool, if the target use DHCP and all the assets have join domain or use DNS Name.

> The first step is open your fierce on kali linux OS:
# Application → Kali Linux → Information gathering → DNS Analysis → Fierce

App Fierce on Kali Linux
and then terminal will be open and there are some informations how to use fierce or you can type this command "fierce -h" with help option, and read all command on the fierce.

Fierce -help

> The second step is check your network settings (IP Address, Gateway, DNS):

Network Settings



















Open your terminal, and type this commands:

# ifconfig
# route -n
# cat /etc/resolv.conf

If you have typed commands (ifconfig, route -n, cat /etc/resolv.conf), so you can know about DNS / Domain name your network.

> The third step, back to console and type fierce with command:
# fierce -dns runggacompany.com

Fierce -dns yourdnsname















Jreeengg.... ^_^

If lucky, you will get information ip address from all networks which connected with your DNS name (different segmentation/vlan ip).

The next step, you can combine fierce with tools nmap/zenmap to more information gathering (to know port open, OS name, etc.) and vulnerability assessment (sorry i cannot explain this step).

---Requirement---
# Pentester OS: Kali Linux VM
# IP Connection: DHCP
# Server DNS: Windows Server 2012
# Automatic detect DNS Name Company
# I dont know topology network
# All asset connect to DNS Name


THE END

Source:
http://www.behindthefirewalls.com/2013/06/dns-enumeration-with-fierce-in.html
http://knoxd3.blogspot.com/2013/06/how-to-use-fierce-in-kali-linux.html
https://forums.kali.org/showthread.php?20846-Troubleshooting-Internet-Network-Access

Jumat, 16 Januari 2015

Social Engineering Attack Generasi Mendatang Dengan Koloborasi Hipnotis

Sebelumnya mau memberikan statement bahwa tulisan ini saya buat bukan untuk membuat ide kejahatan tapi sebagai pembelajaran kita semua bahwa banyak kejahatan yang akan terjadi di kehidupan kita.


Sebagai basa-basi berikut saya kasih pengertian tentang social engineering attack itu sendiri adalah metode untuk mempengaruhi dan membujuk orang untuk mengungkapkan informasi yang bersifat sensitif dimana informasi tersebut akan digunakan untuk tindakan yang tidak semestinya. Dengan bantuan beberapa trik Social Engineering, Attacker dapat memperoleh informasi rahasia, detail otorisasi, dan rincian akses.

Attacker dapat dengan mudah menembus keamanan suatu organisasi menggunakan trik Social Engineering tersebut. Semua langkah-langkah keamanan yang diadopsi oleh organisasi adalah sia-sia ketika karyawan terkena serangan “Social Engineering" oleh Attacker. Beberapa contoh Social Engineering adalah menjawab pertanyaan dari orang asing tanpa disadari, membalas email spam, dan lain-lain.

Itu yang biasa terjadi pada saat ini tentang serangan yang dilakukan oleh Attacker dengan metode social engineering tersebut. Saya tadi terlintas dipikiran mungkin metode yang lumrah seperti itu bisa lebih dikombinasikan dengan metode hipnotis dan akan menjadi generasi berikut untuk social engineering attack.

Referensi tentang hipnotis atau hipnoterapi:
http://id.wikipedia.org/wiki/Hipnoterapi
http://hipno-terapi.com/
https://hujairin.wordpress.com/2012/06/18/jangan-coba-coba-datang-ke-hipnoterapis/

Dari tulisan diatas sangat tidak mungkin orang yang mempunyai kelebihan dibidang hipnotis akan menjadi keren jika mengkombinasikan dengan social engineering attack. Menurut pandangan saya sangat mudah jika sudah punya kemampuan tersebut dan tinggal menggali lebih dalam ilmu mereka dibidang IT.

Sebagai contoh penjahat tersebut biasa yang dilakukan adalah mencuri perhiasan, uang tunai, mengambil kartu ATM dan lain-lain. Nah itu model tradisionalnya tapi jika si penjahat tersebut ternyata juga seorang Attacker IT ? Pasti yang akan diambil dari si Target adalah PIN atau USER & PASSWORD E-BANKING serta SIM Card atau alat token. Malah yang lebih bahaya semua informasi tentang account target di dunia maya.

Memang konyol pemikiran saya seperti itu tapi di dunia ini tidak ada yang tidak mungkin. Semua pasti akan terjadi walau tidak secara pasti kapan terjadinya. Cara tersebut bisa dilakukan asalkan face to face dengan si Target dan mungkin si Attacker IT Hipnotis tersebut masih satu lingkungan dengan target. 

Bagaimana kita mengantisipasinya jika ada social engineering attack dengan penggabungan teknik hipnotis/gendam ? Pertama adalah berdoa pastinya agar kita terlindung dari semua kejahatan apapun. Kedua adalah kita harus sangat berhati-hati dan tidak mudah percaya kepada orang lain tapi juga jangan sampai paranoid ga jelas nanti malah menyusahkan kita juga. Ketiga jangan sering bengong apalagi  terlihat sedang gundah.

Sekian pemikiran dari saya, semoga semua yang tidak diinginkan tidak akan terjadi kepada kita semua dan jika memang hal tersebut menjadi Next Generation Social Engineering Attack, so very difficult to prevent this attack.

Sabtu, 10 Januari 2015

Apakah Data Pribadi Anda Aman ? Bagaimana Mengamankan Data Pribadi Anda ?

Saya menulis kali ini sebenarnya sudah ada dipikiran saya tapi belum sempat menuangkannya disebuah tulisan manapun. Saya sering berpikir apakah data pribadi kita sudah aman atau belum dan bagaimana cara mengamankannya. Sampai dengan tulisan ini dibuat, saya belum pernah melakukan riset tentang pengamanan data pribadi seseorang tapi tulisan ini hanya berasal dari pengalaman yang saya alami selama hidup ini (berat omongannya).

Sangat menarik jika para pembaca melihat beberapa link dibawah ini tentang pertanyaan dasar hukum atau kebocoran data itu sendiri. Berikut linknya:



Jika melihat informasi dari link diatas, disebutkan bahwa sebenarnya data pribadi kita dilindungi oleh undang-undang yang secara garis besar seperti ini:

Pasal 84 UU Adminduk menjelaskan data pribadi penduduk yang harus dilindungi meliputi:
a. nomor KK (Kartu Keluarga);
b. NIK (Nomor Induk Kependudukan);
c. tanggal/bulan/tahun lahir;
d. keterangan tentang kecacatan fisik dan/atau mental;
e. NIK ibu kandung;
f.  NIK ayah; dan
g. beberapa isi catatan Peristiwa Penting.

Nah sudah jelas jika ada beberapa orang yang menggunakan data kita untuk kepentingan seperti menawarkan produk dan lain-lain, perlu kita tanda tanya besar dapat dari mana data tersebut dan kok bisa jika tanpa seijin kita. Mungkin UU diatas masih kurang information requirements yang harus dilindungi seperti alamat rumah, dll, tapi ada poin G yang bisa jadi SAPUJAGAD.

Saya pernah punya pengalaman hidup, yaitu ada beberapa orang yang mencoba menawarkan tuker-tukeran database nasabah kepada saya dan orang-orang itu tidak tahu jika pekerjaan saya tukang/kuli audit. Jadi pertama saya dengarkan dan tanggapi dengan serius tawaran tersebut dan pas terakhir baru saya beri penjelasan bahwa pekerjaan saya tidak bisa seperti itu dikarenakan saya bekerja dibagian xyz. Sontak orang-orang tersebut kaget dan tersipu malu-malu ke saya tapi karena itu temen ya tetep santai jadinya. Memang saya sudah lama tahu bahwa sering di planet plutox sana bertuker-tukeran data nasabah dan mungkin saja ada yang jual beli juga karena tidak menutup kemungkinan juga kan.

Selang dari cerita itu, memang jika anda bekerja disebuah instansi/lembaga keuangan, pasti dapat dengan mudah mendapatkan beberapa data nasabahnya, baik cari-cari di folder sharing, ftp, core system atau aplikasi lainnya. Hal itu dikarenakan beberapa instansi tersebut masih kurang peduli dengan pengamanan informasi. Contoh berikutnya adalah jika anda banyak mempunyai kartu kredit ini itu dan sering melakukan pinjaman yang embel-embel bunga 0%. Pasti atau sering kemungkinan anda akan ditawarkan beberapa produk-produk dari instansi lain, yang anda sendiri juga bingung kok perasaan saya ga pernah apply apapun diinstansi tersebut.

Yap semua itu bisa terjadi karena ada saling tuker-menuker data nasabah satu sama lain. Saya juga pernah sekali ditawari produk tapi langsung saya tolak baik-baik karena percuma menawarkan ke saya, wong saya juga ga punya ini itu untuk bayarnya.

Balik lagi tentang data-data pribadi kita yang tersebar dengan begitu gampangnya. Contoh berikutnya adalah efek perkembangan dunia maya. Tidak dapat dipungkiri hal ini menjadi faktor utama bagi saya atas keamanan informasi data pribadi kita. Apalagi sekarang banyak orang-orang yang eksis di media sosial dengan kepolosan mereka termasuk saya juga. Segelintir orang dengan bangganya memasang nomor teleponnya di media tersebut sampai publish kapan lahir, orang tua atau keluarganya siapa aja, hobinya apa, aktifitas setiap jam ngapain aja dan lain-lain.

Itulah era jaman saat ini dan saya percaya orang seperti Mark Z pendiri FB sudah menyadari orang jaman ini agak sedikit eksis dan itu yang bisa dimanfaatkan walau mungkin si Mark tadinya tidak terlintas efek dari media sosial ini (ga tau isi hatinya saya).

Jika dari diri saya sendiri, saya juga menyadari jika data saya tersebar tanpa sepengetahuan saya. Sebagai contoh ketika kita register di website cari kerja dan apply sana sini lamaran di perusahaan xyz. Nah hal itu juga yang bisa menjadi penyebab kebocoran data pribadi kita soalnya ga ada yang tau seberapa aman data kita dikelola oleh orang lain. Contoh lain adalah dengan memberikan atau tuker menukar kartu nama anda kepada orang lain atau ikut dorprise disebuah acara. Begitu banyak contoh lainnya yang saya tidak bisa berikan kepada anda semua.

Selanjutnya bagaimana kita mengamankan data pribadi anda ? Memang terkadang manusia itu pasti punya batasan dalam menyimpan memori informasi tertentu. Kita juga kadang lupa sudah apply kemana saja lamaran kita, tuker menukar dengan siapa saja kartu nama kita dan hal lainnya. Jika memang sudah terlanjur basah yah sudah mau diapakan lagi, masa mau muter waktu (emang kartun).

Wajar jika kata saya tentang masalah itu, karena sekarang teknologi berkembang dengan pesat dan pasti ada efek sampingnya (wong obat aja ada kok). Jika menurut pandangan saya, ada langkah-langkah awal dalam mengamankannya yaitu:

- Jangan percaya pada tawaran apapun seperti menang hadiah xyz, disuru kirim ini itu, diajak ketemuan sama orang ga jelas dan apapun.

- Tanyakan kepada orang yang menawarkan tersebut, dapat dari mana data anda ? Jika jawabannya terbata-bata maka terus cecer sampe mentok.

- Catat jika anda sudah apply kemana saja untuk sebuah lowongan kerja. Hal itu bisa menjadi data penulusuran kita apakah tawaran ini memang valid atau tidak.

- Banyak berdoa dan harus lebih hati-hati dalam menyikapi hal tertentu serta jangan terlalu bernapsu.

Memang masih banyak PR yang harus dikerjakan di negara ini tentang pengamanan data pribadi akan seperti apa, tapi mulailah dari diri sendiri untuk mengamankan data pribadi kita. Tidak dapat dipungkiri pasti saya juga mengalami kebocoran data pribadi dan alangkah baiknya jika kita mengamankan data kita seminimal mungkin dengan menggunakan langkah sederhana dari saya.

Senin, 05 Januari 2015

Apakah Anda Mempunyai Resolusi di Tahun 2015 ?

Tahun 2014 Masehi telah kita lewatkan dibeberapa waktu yang lalu, tidak terasa setahun itu cepat sekali terlewati dan masih banyak keinginan saya yang belum terlaksanakan tapi semua itu bisa menjadi bahan evaluasi kita tahun berikutnya. 

Sekarang sudah 2015 dan apakah anda sudah mempunyai hal-hal yang ingin dicapai ? Jika dari saya sudah mempunyai rencana dari tahun lalu untuk di tahun yang akan datang. Sebagai contoh saya mempunyai keinginan ketika usia saya sebelum beranjak 35 tahun harus bisa mendapatkan gelar Doktor. Saya punya rencana di usia 30 tahun harus sudah bisa memulai perkuliahan tersebut dan rencana masih ingin mengambil jurusan seputar IT. Tapi sempat terlintas dipikiran untuk mengambil jurusan seperti Hukum atau Politik tapi itu hanya cita-cita yang tidak akan kesampaian ^_^

Bagaimana saya meraih hal tersebut ? Bisa memulai dengan menabung karena biaya kuliah tersebut tidak murah atau mencoba mencari perusahaan atau organisasi yang mau memberikan beasiswa kepada saya (ngarep.com) tapi jika kita tidak punya mimpi atau angan-angan sedikit pun, maka terasa hampa sekali bagiku.

Balik lagi ke resolusi anda di tahun ini 2015 ingin melakukan apa saja. Resolusi sangat bermanfaat bagi diri kita terutama buat memotivasi diri anda agar lebih bersemangat dalam menjalankan kehidupan ini. Saya di tahun ini mempunyai keinginan untuk memperdalam COBIT 5 dengan cara mengikuti kursus dan jika ada kesempatan ingin mengambil sertifikasinya. Hal tersebut saya lakukan untuk menopang ilmu IT Governance yang sangat bermanfaat bagi ilmu pengetahuan saya dan pekerjaan sehari-hari. Kemudian juga ingin merambah ke dunia Forensic bidang IT, maka saya punya niat untuk mengambil kursus dan sertifikasi yang tidak terlalu mahal seperti produk dari Ec-Council yang terjangkau tidak seperti produk SANS tapi kalo ada yang mau bayarin sih ga jadi masalah. Xixiii

Resolusi berikutnya adalah ingin membahagiakan keluarga tercintaku serta lebih memperdalam ilmu agama karena iman saya masih suka naik dan turun drastis :-( karena harus seimbang ilmu dunia dan agama biar nanti bisa dapat dunia serta akhirat. Terakhir adalah ingin menjadikan istriku bekerja dirumah secara permanen (ibu rumah tangga). Itu juga salah satu cita-cita istri ketika sedang hamil dan biar bisa melihat pertumbuhan anak dari waktu ke waktu serta memberikan kasih sayang yang berlimpah kepada anak kami tercinta.

Sekian cerita singkat saya tentang resolusi di tahun 2015 ini dan kalian semua harus mempunyai cita-cita dalam hidup anda serta bagaimana menentukan cita-cita tersebut agar dapat tercapai. Harus banyak usaha yang kita lakukan dan bisa mencicil sedikit demi sedikit untuk membuat pondasi tersebut. Jika keinginan anda telah tercapai maka ada rasa bahagia yang tidak dapat tergambarkan dengan apapun.