Minggu, 31 Maret 2013

ARCHIVING AND RETENTION MANAGEMENT


Pendahuluan
Setiap perusahan memiliki peranan yang amat penting dalam keikutsertaannya dengan tugas dan fungsinya masing-masing. Untuk melaksanakan tugas dan fungsinya tersebut diperlukan berbagai data dan informasi
Retensi manajemen dan kepatuhan data tidak dapat dihindari. Belum ada metode tunggal, proses atau solusi yang dapat membantu perusahaan menjadi sesuai dengan kebijakan retensi mereka merekam dan menghancurkan data dari SAP.

Pembahasan
ARM adalah akhir, unik untuk mengakhiri solusi yang mengambil data arsip keluar dari SAP ke ruang manajemen retensi dan menggabungkan kebijakan perusahaan  retensi untuk kehancuran dan kepatuhan.
ARM Modul-solusi berbasis dikembangkan oleh Auritas sebagai sebuah penggabungan dari 60 tahun kerja kumulatif oleh arsitek produk Auritas bekerja di ruang manajemen retensi SAP dan data pengarsipan.  Fitur dan manfaat antara lain:

Fitur dan manfaat  antara lain:
1. Audit Kepatuhan
      i.        Memanfaatkan SAP sebagai konsep keamanan
     ii.        Mengatur  atribut pengarsipan objek
    iii.        Memberikan peringatan tentang status pengarsipan ,table yang diijinkan dan atribut
   iv.        Pemberitahuan untuk aturan dalam pelaksanaan
    v.        Mendukung pelaporan audit dan pajak hokum
2.Content-Based (vs Tanggal-Based) Discovery dan Splits

      i.        Penemuan Archiving and Retention Management (ARM) adalah proses secara otomatis yang perubahan  peraturan nya, eksekusi arsip sesi, atau proses ad hoc dikirimkan secara manual
     ii.        Arsip Data dianalisis untuk atribut (Isi) dokumen individu yaitu tahun fiskal posting - bukan tanggal dari file arsip
    iii.        Sesi arsip yang ada hanya diimplementasikan dalam penemuan dan disposisi terlepas dari berapa banyak dan berapa lama
   iv.        Beberapa atribut dapat menjadi dasar dari Discovery    
    v.        Terpadu membagi proses dieksekusi berdasarkan Peraturan dan hasil penemuan dapat terjadi berkali-kali
3.Keluwesan
       
      i.        Over Time-ILM diukur dalam tahun-ARM dapat memfasilitasi perubahan dalam kebijakan atau Pajak / Hukum terus terjadi perubahan
     ii.        Data relevansi - Retensi Kebijakan sesuai untuk persyaratan peraturan ketat untuk pembersihan kasual gudang volume tinggi
    iii.        Pengolahan jadwal - menghindari akhir periode, backup, dll
   iv.        Kendali fungsi berbasis multiple kalender dan varian tahun fiskal
    v.        Sepenuhnya fleksibel pada atribut waktu, dan atribut konten
   vi.        Dapat mengakomodasi spektrum aturan dalam objek yang sama arsip
  vii.        Workflow atau Aturan berdasarkan persetujuan

4.Kemudahan Penggunaan dan ROI
       
      i.        ARM Cockpit berbasis antarmuka yang  mudah dinavigasi dengan hasil status waktu dashboard nyata
     ii.        SAP Berbasis Modular desain-terintegrasi
    iii.        Tidak ada server tambahan (s), perangkat keras atau perangkat lunak platform yang diperlukan
   iv.        Terpadu pelaporan termasuk Pelaporan Audit Manajemen Senior
    v.        Menggunakan metode standar SAP konfigurasi
   vi.        Closed loop dengan sistem penyimpanan (s)-Tidak ada waktu administrator atau sumber daya untuk sistem penyimpanan 3rd party (s)        
  vii.        ROI-Lindungi organisasi Anda dari Risiko Dakwaan sambil mendapatkan Return on Investment


        
ARM Aurtias terintegrasi SAP retensi solusi manajemen memungkinkan organisasi untuk memetakan retensi mereka kebijakan, pertumbuhan data dan persyaratan TCO dengan sistem data mereka SAP dan proses.

Retensi / Manajemen Arsip, data SAP Pengarsipan dan ILM adalah daerah khusus dan sesuatu yang kebanyakan perusahaan hanya melakukan sesekali atau tidak sama sekali. Inilah yang Auritas tidak setiap hari.


Kesimpulan : Jadi ARM uty sangat baik untuk mengakhiri solusi yang mengambil data arsip keluar dari SAP ke ruang manajemen retensi dan menggabungkan kebijakan perusahaan  retensi untuk kehancuran dan kepatuhan.

Daftar Pustaka :

KEMANAN INTERNET


Dipertemuan kuliah ketiga saya ini pada mata kuliah KEAMANAN SISTEM INFORMASI atau biasa juga disebut KSI.Dan materi yang akan saya bahas pada pertemuan ini tentang “KEAMANAN INTERNET”. Pada saat ini perkembangan internet telah mencapai suatu tahap yang begitu cepat, sehingga tidak heran  sekarang banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Dan juga karena semakin pesatnya perkembangan internet maka semakin banyak juga kejahatan – kejahatan yang tidak diinginkan. Kejahatan yang terjadi dapat berupa:
  1. Pencurian terhadap data
  2. Akses terhadap jaringan internal
  3. Perubahan terhadap data-data penting
  4. Pencurian informasi dan berujung pada penjualan informasi

Aspek keamanan internet dibagi menjadi 3 aspek yaitu :
1.    Aspek Bisnis: dimana aspek ini berhubungan dengan aspek keamanan dari pemeliharan dan pelaksanaan.yang mencakup pengamanan data penting,membuat rencana penanggulangan dan lain – lain.Hal – hal yang berhubungan dengan aspek ini adalah :
a.    Majanemen resiko :membuat dan mengidentifikasi akibat-akibat yang dapat ditimbulkan jika keamanan sistem kita berhasil dirusak  oleh orang lain
b.     Manajemen pelaksanaan keamanan : Mengatur dan menyusun pihak-pihak yang harus melaksanakan dan bertanggung jawab terhadap pemeliharaan keamanan sistem.
c.    Manajemen pengamanan data :Mengatur dan menyusun rencana untuk melakukan pengamanan data-data digital secara berkala agar data-data tersebut selalu tersedia dan dapat digunakan jika kita butuhkan.
d.     Kebijakan keamanan : Membuat dan menentukan peraturan, kebijakan, dan standar keamanan bagi sistem kita agar tidak terjadi hal-hal yang diinginkan.

2.    Aspek Teknis : dimana aspek yang berhubungan dengan aspek kemanan dari segi teknologi yang digunakan di antaranya penggunaan peralatan,pemasangan peralatan,penggunaan system aplikasi dll. Berikut adalah beberapa contoh ancaman tersebut, antara lain :
a.    Program atau perintah(code) yang bersifat jahat :Program atau perintah ini sengaja dibuat untuk merusak sistem, supaya mereka dapat menghilangkan data-data kita dan lain-lain. Program ini biasa dinamakan Malicious Code. Pogram ini memiliki berbagai macam bentuk dan kerugian yang dapat ditimbulkan yaitu:
·         Worm adalah  program yang dapat menginfeksi komputer lain secara sendirinya dan hanya menyerang di memori saja
·         Virus adalah program yang dapat  menginfeksi komputer dan mengcopy dirinya sendiri tanpa diketahui dan dapat merusak sistem operasi , merusak file-file, bahkan menghilangkan semua file-file kita tanpa diketahui.
·         Trojan adalah  program yang tidak menyebar atau mencopy dirinya sendiri. Biasanya trojan ini  ikut serta  pada sebuah program kita,lalu  seolah-olah dia merupakan bagian dari program tersebut. Sehingga saat kita mengcopy program tersebut atau menjalankannya maka Trojan biasanya langsung menghapus file-file kita.
b.    Program memiliki eror: Program ini dimana programmer biasa membuat program yang belum terjamin atau belum layak pakai  sehingga keamanannya belum terjamin.Dan saat pengguna program menggunakan banyak ditemukan eror sehingga dilakukan perbaikan pada eror-eror tersebut.Kadang banyak program yang belum sempurna atau belum layak pakai dan terjadi banyak kesalahan dan eror sehingga bias menyebabkan lubang – lubang kerawanan yang bias dimanfaatkan oleh orang lain untuk masuk pada system atau computer kita dan melakukan kejahatan yang dapat merugikan kita.
c.    Pencuri data pribadi: dimana pencuri ini melakukan dengan penipuan dengan melalui internet

Yang harus kita lakukan agar computer,system dan data kita menjadi aman:
1.Gunakan Favorites atau Bookmarks : Pengguanaan favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya
2.Gunakan Antivirus : Pastikan pada komputer kita sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus,dan lain - lain. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3.Gunakan anti Spyware dan anti Adware : Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing
4.Gunakan Firewall: Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada
5.Hilangkan Jejak: Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di computer. Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer
6.Ganti password sesering mungkin : mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna
3.    Aspek Sosial :dimana aspek ini berhubungan dengan aspek keamanan dari kelakuan dari pengguna sistem dan lingkungan sekitar. Perkembangan teknologi saat ini sangat memudahkan manusia dalam beraktivitas dan juga membuat manusia semakin malas dan hanya bergantung pada teknologi. Beberapa tindakan yaitu :
a)    Reward vs Punisment : kalau reward adalah perusahaan member penghargaan bagi karyawan yang menaati peraturan sedangkan punishment adalah memberi sanksi kepada karyawan yang tidak menaati peraturan
b)    Policy vs Design: kalau policy di dalam perusahaan peraturan yang harus ditaati atau dipatuhi sedangkan design penggantian password secara berkala agar keamanannya terjaga
c)    Button Up vs Top Down :kalau Button Up proses sosialisasi system informasi kepada staff dan karyawan sedangkan Top Down dimana pimpinan memberikan instruksi kepada bawahannya secara berkala untuk menjalankan prosedur keamanan.

Rabu, 20 Maret 2013

TREND DAN POTENSI KEJAHATAN KOMPUTER DAN INTERNET


        Dipertemuan kedua ini pada mata kuliah KEAMANAN SISTEM INFORMASI dosen saya membahas tentang materi Tren Dan Potensi Kejahatan Komputer Dan Internet. Lalu  dosen saya juga membahas tentang materi Empat Domain Kerawanan. Setelah itu Dosen saya memberikan beberapa pertanyaan yang menyangkut tentang kehidupan nyata saya. Pertanyaan nya yaitu:
1.    Sebutkan alasan-alasan mengapa saya merasa tidak aman?
2.    Sebutkan alasan – alasan mengapa saya bisa diganggu atau terganggu?

Hasil diskusi kelompok saya adalah :
  1. .Meninggalkan rumah , karena takut meninggalkan rumah besar dan mewah dikira banyak    uang jadi gampang mengumpan pencuri.
  2. Takut jalan sendiri di jalanan gelap dan sepi, karena tidak di tau kapan ada penjahat
  3. Balapan liar, karena menganggu orang yang sedang istirahat dan bahaya akibat kecelakaan.


Lalu pertanyaan berikutnya tentang system kemanan komputer yaitu :
1.    Sebutkan alasan-alasan mengapa system computer saya tidak aman?
2.    Sebutkan alasan-alasan mengapa system computer saya bisa diganggu atau terganggu?
Hasil diskusi kelompok saya adalah :
1.    Memory card rusak, karena takut data-data penting atau tugas hilang
2.    Jaringan tiba-tiba terputus , karena takut pada saat mengirim tugas yang deadline nantinya tidak sampai atau tidak terkirim
3.    Spam , karena dapat memperlambat kerja computer

Potensi kejahatan komputer dan Internet sekarang semakin meningkat karena makin banyak orang menggunakan komputer dan internet dalam kehidupan masing-masing dan juga ancaman meningkat dimana-mana,serangan menjadi meningkat dan kejahatan pun meningkat. Faktor penyebab meningkatnya kejahatan komputer dan internet yaitu Internet User, Transaction Value, Interaction Frequency, Communities Spectrum, Usage Objective.Saya akan menjelaskan sesuai yang saya ketahui dari kelima faktor tersebut:
1.    Internet User
Yang saya ketahui dari internet user  itu sekarang penggunanya semakin meningkat tidak seperti dulu orang pakai internet karena hanya untuk mendistribusikan naskah penilitian atau materi pelajaran dan materi kuliah .Sekarang berkembang karena seseorang menggunakan internet selain untuk pendidikan orang juga menggunakan untuk pendistribusian informasi produk   jualan dan mencari teman.

2.    Transaction Value
Yang saya ketahui dari Transaction Value itu nilai transaksi yang besar sehingga mengundang kejahatan atau ancaman. Sekarang banyak orang melakukan transaksi melalui internet dengan jumlah dari yang kecil hingga jumlah yang  besar dalam sehari-hari karena sekarang orang bisa melakukan transaksi melalui internet jadi ancaman kejahatan begitu besar dan begitu banyak ancaman.

3.    Interaction Frequency
Yang saya ketahui dari Interaction Frequency itu karena banyaknya interaksi antara manusia  dengan internet dan computer. Meningkatnya interaksi tersebut karena semakin lama orang yang sering eksis update status di mana-mana baik di friendster, facebook dan twitter.karena setiap ada kesempatan dan setiap apapun yang dilakukan seseorang biasanya mengupdate statusn. bahkan sekarang dengan adanya blackberry dan android sudah ada juga whatsapp,line,instagram,wechat untuk melakuan interaksi.

4.    Communities Spectrum
Yang saya ketahui dari Communities Spectrum itu karena banyak komunitas yang terbentuk dengan internet.

5.    Usage Objective:
Yang saya ketahui dari Usage Objective itu karena memiliki banyak tujuan sehingga bias menimbulkan ancaman


Empat Domain Kerawanan :
  1. Operating System Attacks : Yang saya ketahui yaitu banyak orang menggunakan aplikasi atau windows bajakan maka dengan gampang masuk virus atau terkena virus.
  2. Application-Level Attacks :  Yang saya ketahui yaitu komputer kita terkena virus akibat kita terlalu sering  mendownload aplikasi yang sebenarnya sudah terinfeksi virus tanpa kita ketahui atau saat kita mengakses internet biasanya banyak virusnya
  3. Shrink Wrap Code Attacks : Yang saya ketahui yaitu aplikasi keylogger dipasang pada komputer warnet
  4. Misconfiguration Attacks : Yang saya ketahui yaitu karena ancaman saat kita tidak tahu mengetik kode, tidak tahu menginstal dan tidak pernah update anti virusnya atau software.