Monday, November 27, 2017

MTCIPv6E

MTCIPv6
MTCIPv6
Satu lagi sertifikasi Mikrotik yaitu MikroTik Certified IPv6 Engineer (MTCIPv6E) yang berhasil saya dapatkan di tanggal 26 Oktober 2017.
Sertifikat Ujian MTCIPv6E Didiet
Sertifikat Ujian MTCIPv6E Didiet
Training MTCIPv6E cocok bagi para network engineer dan teknisi yang ingin melakukan implementasi IPv6 di lingkungannya.

Peserta Training MTCIPv6E
Peserta Training MTCIPv6E Yogyakarta, 24-26 Oktober 2017
Materi training MTCIPv6E membahas perbedaan antara IPv4 dengan IPv6, IPv6 Protocol, IPv6 Packet, IPv6 Security, Transition Mechanisms, dan IPv6 Interoperability.

Sunday, November 5, 2017

My CCNA Cyber Ops

CCNA Cyber Ops Logo
Finally achieved my Cisco Certified Network Associate Cyber Ops (CCNA Cyber Ops) Certification. I got this by completing 2 Cisco exams (210-250 SECFND & 210-255 SECOPS), self-paced e-learning and mentoring from Tech2000.

Cisco Global Cybersecurity Scholarship
All these luxuries I get it from Cisco Global Cybersecurity Scholarship. A scholarship program from Cisco to help close cybersecurity skills gap. CCNA Cyber Ops is aligned with the job role of a Security Operations Center (SOC) Security Analyst.

Didiet Kusumadihardja - CCNA Cyber Ops
My certificate verification No. 430094169552HOCI. Verify my certificate here.

Special Thanks to:

  • Cisco, who has entrusted me to Cybersecurity Scholarship.
  • Tech2000 Team (Dan Garfield, Daniel Krupicka, John Mauritz, and Jennifer Lacagnina), who has guided me with mentoring and coaching sessions.

Friday, June 16, 2017

Template Kebijakan Keamanan Informasi

Oleh Didiet Kusumadihardja, Governance Risk Control Advisory, RSM Indonesia.
SANS Information Security Policy Templates

Saat kita bekerja di sebuah perusahaan dan mulai sadar akan pentingnya keamanan informasi, kita akan mulai bermain dengan membuat beberapa kebijakan terkait keamanan informasi.

Ilustrasi Clean Desk Policy

Find the Policy Template You Need
Temukan template kebijakan keamanan informasi yang anda butuhkan, terapkan di lingkungan kerja anda, dan atasi permasalahan cybersecurity anda.

Sumber:

Friday, May 26, 2017

Serangan Cyber tanpa pandang bulu

Oleh Didiet Kusumadihardja, Governance Risk Control Advisory, RSM Indonesia.

Dampak WannaCry di salah satu Rumah Sakit di Indonesia
Seperti yang sudah kita alami akhir-akhir ini, dan mungkin masih hangat di telinga kita, Indonesia bahkan seluruh dunia mengalami serangan Cyber dengan skala yang cukup besar yaitu 230 komputer di 150 negara. 

Dampak WannaCry di Russian Railways Company
Tanpa melihat latar belakang perusahaan ataupun pribadi seorang pemilik komputer, serangan ini bisa terjadi terhadap siapa saja dan bahkan terhadap perangkat apapun seperti pada kasus serangan DDoS tahun 2016 lalu.

Pemadaman Internet akibat serangan DDoS ke perusahaan Dyn
Sebagian besar wilayah Amerika Utara dan beberapa bagian di Eropa tidak bisa menggunakan layanan Internet akibat kejadian ini.

Beberapa device korban Mirai Botnet yang melakukan serangan ke Dyn
Cek berita Incident WannaCry 12 Mei 2017 dan Incident Mirai Botnet 21 Oktober 2016. Akar permasalahan kedua ancaman tersebut diatas sebenarnya berasal dari permasalahaan yang cukup sederhana. Malas patch/update dan penggunaan default username password.

Tapi memang tidak ada solusi tunggal untuk menangani resiko di dunia cyber, resiko ini bervariasi dari satu daerah ke daerah lain, dari industri yang satu ke industri yang lain. Pendidikan adalah aspek terpenting dalam keamanan cyber. Anda dapat memiliki semua teknologi paling canggih, namun hanya membutuhkan satu kesalahan manusia untuk membuat perusahaan Anda rentan.

Gunakan pendidikan dan kesadaran keamanan cyber sebagai  pusat agenda pelatihan di perusahaan Anda, mulailah dengan anggapan bahwa Anda yang menjadi sasaran.

Sumber:

Friday, March 3, 2017

UKK TKJ SMK BI Bintaro 2016/2017

UKK TKJ SMK BI Bintaro
UKK TKJ SMK Bina Informatika Bintaro 2016/2017
Tanggal 27-28 Februari 2017 adalah saat-saat yang sangat berharga bagi saya, dimana saya bisa menjadi penguji pada acara Uji Kompetensi Keahlian (UKK) Teknik Komputer & Jaringan (TKJ) di salah satu Sekolah Menengah Kejuruan (SMK) di Bintaro yaitu di SMK Bina Informatika.

Ruang Kelas UKK TKJ
Ruang Kelas UKK TKJ
Kegiatan UKK ini merupakan bagian dari intervensi Pemerintah dalam menjamin mutu pendidikan di SMK yang melibatkan mitra dari industri sebagai bentuk pengakuan kepada kualitas lulusan SMK.

Router MikroTik dan Linux Server Debian
Pada kegiatan UKK TKJ ini peserta uji diharapkan bisa melakukan konfigurasi Firewall, Web Proxy, Hotspot, DNS Server, Web Server, dan FTP Server menggunakan Router Mikrotik dan Sistem Operasi Linux Debian.

Piagam Penghargaan SMK BI
Piagam Penghargaan SMK Bina Informatika
Terima kasih kepada Bapak Drs. Suherman AG., MM dan Ibu Sinta Dewi, SPd, M. Kom yang sudah memberikan kesempatan kepada saya untuk menjadi penguji. Terima kasih kepada Bapak (Ubay) Ubedilah, S.Kom dan Ibu Norma yang sudah memilih dan mengundang saya untuk menjadi penguji pada acara UKK TKJ 2016/2017 di SMK Bina Informatika Bintaro.

SMK Bisa!
Sumber:

Tuesday, January 31, 2017

Kompetisi Cyber Security Indonesia

Born to Control
Born To Control (BTC) adalah sebuah program dengan aktifitas terpadu untuk menjaring gladiator-gladiator muda di bidang Cyber security. Program ini digagas oleh Xynexis dan didukung sepenuhnya oleh Kementerian Komunikasi dan Informatika (KOMINFO)Penjaringan tentara Cyber Indonesia itu akan dilakukan mulai 30 Januari 2017. 


Pihak Born to Control akan menggelar roadshow di 10 kota yakni Jakarta, Yogyakarta, Palembang, Medan, Samarinda, Denpasar, Manado, Bandung, Makassar, dan Malang.

Sumber:

Monday, January 30, 2017

Information Security Triad

Information Security Triad
Information Security Triad
Information Security Triad / AIC Triad merupakan prinsip utama keamanan informasi.

Availability (Ketersediaan), adalah sebuah konsep untuk memastikan bahwa sistem dan data bisa diakses pada saat dibutuhkan. Hal ini sering dianggap sebagai lawan dari kehancuran atau kecelakaan (atau disengaja) terhapus. Ketersediaan dipengaruhi oleh kesalahan manusia, masalah kabel, bug aplikasi, kesalahan perangkat keras, kehilangan personel yang mahir, kode berbahaya dan berbagai macam ancaman yang dapat membuat sistem menjadi tidak dapat digunakan atau tidak dapat diandalkan. Konsep dari ketersediaan sering digunakan pada pentingnya sebuah data atau sistem dalam sebuah organisasi.

Confidentiality (Kerahasiaan), adalah sebuah konsep untuk melindungi kerahasiaan dan privasi informasi. Perlindungan ini bisa mencakup rahasia dagang, informasi pribadi, atau di beberapa kasus arus lalu-lintas data antara beberapa pihak. Kebutuhan akan hal ini makin meningkat sehubungan dengan adanya peraturan/regulasi dan harapan pelanggan akan perlindungan privasi mereka.

Integrity  (Keutuhan), adalah sebuah konsep untuk melindungi ketepatan pemrosesan informasi dan data dari modifikasi yang tidak tepat. Hal ini untuk memastikan data diproses dengan benar, dengan cara yang diharapkan dan ada kontrol yang baik untuk mencegah perubahan data baik disengaja atau tidak disengaja. Konsep ini berkaitan sangat erat pada sensitivitas data. Beberapa undang-undang di berbagai negara memiliki aturan untuk organisasi harus memastikan proses informasi mereka (khususnya informasi finansial) dapat dilaporkan secara tepat.


Sumber:
  • 2007. The Official (ISC)2 CISSP CBK Review Seminar. Student Handbook Version 7.0. Boston: Pearson Custom Publishing.