Community Day “Memahami Data Quality Service – Kualitas Data untuk Analisis dan Report”

Community Day “Memahami Data Quality Service – Kualitas Data untuk Analisis dan Report”

Dengan data dalam jumlah besar yang berasal dari berbagai format dan sumber, proses analisis data dan pelaporan menjadi lebih menantang karena penyedia data harus memastikan data yang dimiliki berkualitas, tidak ada redundansi atau duplikasi data, data yang akurat, terstandarisasi dan memiliki integritas.
Data Quality Service (DQS) merupakan salah satu sistem dari Microsoft SQL Server yang menyediakan fungsi-fungsi tersebut. Dalam share session kali ini akan didemokan bagaimana menggunakan DQS untuk kebutuhan tersebut.

This form does not exist

Biaya

Free (tempat terbatas)

DATE AND TIME

13 September 2018 14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

Memahami Apa Itu Teknologi Blockchain

Tahukah Anda tren teknologi di tahun 2016-2017 kemarin yang sempat dibenci oleh para gamer hardcore? Ya! Tren cryptocurrencies dan para miner-nya yang membuat harga GPU (graphics processing unit bukan Gosok-Pijat-Urut)  melambung tinggi dengan memborong semua stok GPU di toko komputer sebagai komponen utama untuk dijadikan “mesin penambang” cryptocurrencies. Cryptocurrency seperti Bitcoin, Ethereum, atau Litecoin digadang-gadang akan menjadi alat tukar masa depan dengan sistem desentralisasi yang menggunakan teknologi blockchain.

Jika Anda bingung dengan kalimat terakhir di paragraf sebelum ini, jangan sedih!. Anda bukan satu-satunya orang yang tidak mengerti istilah “sistem desentralisasi” apalagi “blockchain”. Bahkan para miner sendiri pun banyak yang tidak mengerti apa yang dilakukan ‘mesin penambangnya’ hingga bisa menghasilkan sebuah ‘koin digital’. Daripada membuat gamer lebih emosional lagi karena lama menunggu artikel yang tidak kunjung memberikan penjelasan tentang apa itu blockchain, yuk kita bahas blockchain sebuah teknologi yang melatarbelakangi cryptocurrency.

 

Apa Itu Blockchain?

Secara teknis, blockchain adalah rangkaian block yang tersusun di dalam jaringan non-trusted peers. Setiap block adalah mereferensi block sebelumnya yang berisi data, kode hash di block itu sendiri, dan kode hash di block sebelumnya. Bagaimana? Sudah jelas? Santai saja! Kami akan menjelaskan setiap bagian dari blockchain yang memang bikin pusing.

Block

Setiap unit data yang tersimpan di dalam blok bisa merepresentasikan nilai apapun tergantung tipe dari blockchain tersebut. Setiap blok bisa menyimpan data tentang jumlah uang yang beredar, kepemilikan saham, sertifikat digital kepemilikan suatu barang, atau jumlah suara pada pemilihan umum.

Data di dalam block berisi informasi mengenai siapa saja yang berinteraksi dengan data tersebut. Misal Si Joni mengirimkan uang dua puluh dollar ke Jono. Kedua informasi tentang Agus dan Budi ini disimpan dalam block. Informasi itu tentunya sudah terenkripsi terlebih dahulu dengan hash SHA256. Sebenarnya untuk cryptocurrency yang tersimpan bukanlah informasi mengenai nama seperti contoh di bawah tapi berupa seri public key dari wallet (media penyimpanan uang digital) masing-masing.

Di dalam block ini, juga terdapat kode hash. Hash merupakan baris karakter acak yang tercipta dari sebuah fungsi matematika. Satu karakter yang berubah di data dalam block akan mengubah hash sehingga tampak sama sekali berbeda. Hash di dalam block ini ada dua, yaitu hash dari block sebelumnya untuk proses verifikasi dan hash dari block tersebut. Untuk lebih jelasnya bisa dilihat dari gambar di bawah ini.

 

Memahami Apa Itu Teknologi Blockchain 1

 

Blockchain

Block yang tercipta ini kemudian akan diteruskan ke block selanjutnya ada ataupun tidak ada perubahan data di dalamnya dan tentu saja dengan kode hash yang baru. Proses ini akan berjalan terus menerus. Untuk menambah 1 blok dibutuhkan daya komputasi yang sangat tinggi karena cara yang paling memungkinkan untuk bisa memecahkan kode hash adalah dengan melakukan brute force. Sebagai informasi, brute force merupakan usaha untuk memecahkan enkripsi dengan cara mencoba memasukkan kombinasi karakter satu per satu untuk melihat apakah verifikasi berhasil atau tidak. Jenis prosesor yang paling tepat untuk melakukan brute force ini adalah prosesor dengan tingkat flops (floating operation) tinggi seperti GPU. Inilah mengapa tren cryptocurrency membuat kantong para gamer yang ingin mengupgrade hardware menjadi tipis, setipis lapisan silikon pada microchip.

 

Memahami Apa Itu Teknologi Blockchain 2

Seperti yang dapat kita lihat bahwa setiap blok memuat kode hash dari blok sebelumnya kecuali pada block pertama. Inilah mengapa sistem ini disebut blockchain

 

Blockchain Network

Blockchain yang terdapat dalam suatu sistem biasanya tidak hanya terdiri dari satu rangkaian saja. Begitu ada transaksi, perubahan data langsung didistribusikan ke seluruh peer yang ada di suatu sistem.  Jika ada perbedaan informasi antara blockchain peer dalam suatu sistem yang akan dipakai adalah blockchain yang terpanjang. Seandainya memang ada yang nekat ingin memanipulasi data transaksi di suatu blok maka dia harus mengubah seluruh blok yang ada setelahnya dengan kecepatan melebihi nodes yang lain. Tentu saja ini membutuhkan daya yang sangat besar untuk bisa mengalahkan seluruh peer yang ada di jaringan blockchain.

 

****

 

Itulah gambaran singkat mengenai blockchain beserta elemen-elemen yang ada di dalamnya. Jika ada kesempatan, kami akan menjelaskan bagaimana konsep proof of works dan proof of stakes melatarbelakangi munculnya para ‘miner’ dalam cryptocurrency.

Pengaplikasian Email Marketing Untuk Customer Relationship Management

Pengaplikasian Email Marketing Untuk Customer Relationship Management

Digital marketing sering dianggap lebih efektif oleh para pemasar bila dibandingkan dengan cara pemasaran tradisional. Salah satu penyebabnya adalah proses digital marketing yang selalu memanfaatkan data dari calon pelanggan maupun pelanggan tetap. Selain itu, kemajuan teknologi informasi juga memudahkan brand atau perusahaan dalam memasarkan produknya dengan memanfaatkan data tersebut.

Customer Relationship Management yang biasa disingkat dengan CRM merupakan bagian dari digital marketing yang tidak bisa ditinggalkan. CRM terbukti ampuh untuk meningkatkan loyalitas pelanggan terhadap brand. Email marketing sebagai bagian dalam digital marketing adalah tool dari CRM yang sering digunakan. Dengan memanfaatkan aplikasi seperti MailChimp, tidak perlu harus menguasai bahasa pemrograman untuk dapat mengirim email otomatis yang memanfaatkan database pelanggan.

This form does not exist

Biaya

Free (tempat terbatas)

DATE AND TIME

6 September 2018
14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Hacker, sebuah sebutan atau mungkin sebuah profesi bagi sebagian orang di bidang keamanan informasi yang paling populer di telinga orang awam. Film-film sci-fi dan action pun ikut-ikutan latah dengan memasukkan karakter seorang hacker di setiap skenarionya seolah-olah masa depan ada di tangan seorang hacker.

Sayangnya, konotasi yang melekat pada profesi ini selalu negatif karena sering dikaitkan dengan cybercrime.  Pencurian data yang bersifat rahasia, penyalahgunaan informasi kartu kredit, atau pemalsuan identitas adalah segelintir aktivitas yang memperburuk citra hacker. Belum lagi teror yang dimotori oleh seorang hacker di film-film action.

Sebenarnya ada ada beberapa jenis hacker di dunia ini. Yang paling sering kita dengar adalah black hat dan white hat hacker. Black hat hacker adalah sebutan untuk hacker nakal dan jahat yang sudah dibahas sebelumnya. Jika diibaratkan penyihir, merekalah penyihir ilmu hitam yang suka mengutuk orang dari yang paling ringan seperti kutukan tidur puluhan tahun sampai yang paling berat yaitu kutukan buruk rupa sehingga korban tak kunjung mendapatkan jodoh selama ratusan tahun. Black hat hacker menjebol suatu sistem informasi tanpa sepengetahuan orang atau organisasi yang memiliki otoritas berkaitan dengan sistem informasi tersebut. Mereka memanfaatkan celah di sistem tersebut untuk kepentingan pribadi baik itu kepentingan ideologi atau pun komersial.

Sebaliknya, white hat hacker adalah hacker yang memilki hati bersih nan mulia. Mereka menjebol sistem keamanan informasi dengan tujuan agar sistem tersebut agar perancang sistem keamanan dapat mengevaluasi kembali sistem keamanan yang telah mereka buat. Ada lagi sebutan untuk white hat hacker ini yaitu ethical hacker yang secara konsep hampir sama dengan white hat hacker.

 

Apa Yang Sebenarnya Yang Dilakukan Ethical Hacker?

EC-Council lembaga sertifikasi untuk  menyatakan bahwa ethical hacker adalah seseorang yang dipekerjakan dan dipercaya oleh suatu organisasi atau perusahaan untuk mecoba menembus sistem jaringan di organisasi/perusahaan tersebut dengan metode yang sama dengan metode yang dipakai oleh hacker. Jika berhasil menembus sistem keamanan, ethical hacker wajib menjelaskan metode yang dipakai agar dapat menjadi evaluasi perancang sistem.

Selain gambaran umum yang telah disebutkan di atas, inilah beberapa aktivitas ethical hacking yang dilakukan oleh seorang ethical hacker:

  • Memindai port menggunakan tools seperti Nmap ata Nessus untuk mencari port yang terbuka.
  • Meneliti setiap patch instalasi dan mencoba mengeksploitasi celah yang ada.
  • ‘Mengais sampah’ dari jejak digital karyawan perusahaan/organisasi seperti trash bin, sticky notes, dan bahkan media sosial mereka untuk mencari informasi yang menyangkut sistem keamanan. Hal ini sering disebut dengan dumpster diving.
  • Melakukan percobaan melewati IDS (Intrusion Detection System), IPS (Intrusion Prevention System), atau pun firewall.

 

 

Siapa Yang Cocok Untuk Menjadi Ethical Hacker?

Di film silat, yang namanya pendekar putih harus memiliki hati yang bersih. Tak berbeda dengan ethical hacker yang harus mempunyai keinginan yang tulus untuk membangun suatu sistem keamanan menjadi lebih baik. Itulah mengapa untuk mengambil sertifikasi CEH dari EC-Council kita harus mengambil sertifikasi CND (Certified Network Defender) terlebih dahulu (sertifikasi ethical hacker akan dibahas pada sub-bagian berikutnya).

Kebanyakan orang justru termotivasi untuk menjadi hacker karena ‘kepo’ dengan orang yang mereka taksir atau melampiaskan kesedihan yang mendalam terhadap mantan pacar dengan meng-hack akun media sosial mereka. Motivasi-motivasi seperti ini tentu saja akan memalukan dunia per-hacking-an. Selain karena alasan yang terlalu personal, meng-hack akun media sosial seseorang bertentangan dengan filosofi hacker beretika itu sendiri.

Selain hati yang bersih, seorang ethical hacker juga harus memiliki pemahaman tentang jaringan dan pemrograman sekaligus. Dan tidak menutup kemungkinan bahwa seorang hacker harus tahu seluk-beluk suatu sistem operasi. Bahkan banyak di antara hacker yang sudah expert memahami bahasa Assembly, bahasa yang digunakan dalam arsitektur hardware. Tapi jangan khawatir, karena semua skill yang disebutkan tadi masih dapat dipelajari.

 

 

Sertifikasi Ethical Hacker

Ethical hacker bagaimanapun juga merupakan sebuah profesi yang jarang apalagi di Indonesia. Hacker memang banyak tapi sebagian besar dari mereka menempuh jalan kegelapan dengan menjadi black hat hacker.

Kepercayaan untuk mempekerjakan seorang ethical hacker tentunya sangat dibutuhkan suatu perusahaan atau organisasi. Hal inilah yang mendasari sertifikasi untuk seorang ethical hacker. Selain alasan kepercayaan hacker tidak membocorkan rahasia perusahaan, sertifikasi juga dibutuhkan untuk mengukur skill dari hacker itu sendiri.

Sertifikasi untuk ethical hacker yang paling umum di Indonesia adalah dari EC-Council. Sama seperti sertifikasi jaringan macam CISCO dan MikroTik, sertifikasi EC-Council juga mengenal jalur tingkatan yang sebentar lagi akan kita bahas.

 

Certified Network Defender (CND)

Seperti yang sudah dibahas sebelumnya, ethical hacker harus meningkatkan pertahanan terlebih dahulu sebelum menyerang. Sertifikasi ini bertujuan untuk menciptakan network administrator yang terlatih dalam menjaga, mendeteksi, dan merespon setiap ancaman keamanan jaringan. Seorang network administrator biasanya akrab dengan komponen jaringan, traffic, performa dan utilisasi, topologi jaringan, dll. Dengan sertifikasi  CND, network administrator akan mendapatkan pemahaman bagaimana mendesain keamanan jaringan yang lebih canggih dan perencanaan respon terhadap serangan.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Network Defender.

 

Certified Ethical Hacker (CEH)

Jika sudah paham tentang bagaimana pertahanan, saatnya negara api menyerang. Sertifikasi CEH ini bertujuan membentuk mindset seorang hacker ke seseorang yang telah memiliki sertifikat CND. Dalam CEH, Certified Network Defender akan mempelajari bagaimana meningkatkan sistem keamanan informasi yang telah dibuat sendiri dengan cara mencoba membajaknya sendiri.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Ethical Hacker.

 

EC-Council Certified Security Analyst (ECSA)

Sertifikasi ECSA ditujukan untuk seorang ethical hacker bersertifikasi yang sudah berpengalaman dan mungkin bisa memindai jaringan sambil tidur. Sertifikasi ini akan melatih seorang yang bersertifikat CEH menjadi seorang analis yang benar-benar memahami penetrasi keamanan ke berbagai sistem dan perangkat.

Lihat selengkapnya di silabus pelatihan sertifikasi EC-Council Certified Security Analyst.

 

***

Itu tadi informasi singkat tentang ethical hacker yang bisa berikan. Bagaimana? Tertarik untuk menjadi hacker jagoan yang akan membanggakan dunia per-hacking-an profesional?

Meningkatkan Keamanan Aplikasi Web dengan Open Web Application Security Project

Meningkatkan Keamanan Aplikasi Web dengan Open Web Application Security Project

Penggunaan teknologi web sudah menjadi suatu bagian dari kehidupan sehari-hari bagi masyarakat luas di era digital saat ini. Para penyedia informasi digital berbasis teknologi web harus mampu memberikan layanan yang aman dan handal bagi masyarakat agar bisnis dapat berjalan tanpa gangguan. Oleh karena itu, mereka membutuhkan sumber informasi yang tidak bias berbasis best practice serta open standard. Di bidang keamanan, salah satu dari sumber informasi tersebut adalah Open Web Application Security Project (OWASP).

OWASP merupakan sebuah komunitas online yang memiliki berbagai proyek untuk memproduksi artikel, metodologi, dokumentasi, aplikasi, serta teknologi yang berbasis Free dan Open Source di bidang keamanan aplikasi web. Berbagai proyek tersebut antara lain adalah:

  • OWASP Top 10, yang merincikan sepuluh kelemahan utama dalam aplikasi web saat ini
  • OWASP Proactive Controls, yang merincikan sepuluh teknik keamanan aplikasi web yang efektif
  • OWASP Application Security Verification Standard (ASVS), yang merupakan sebuah standar untuk melakukan verifikasi keamanan aplikasi web
  • OWASP Software Assurance Maturity Model (SAMM), yang merupakan framework dan toolkit asesmen untuk membantu organisasi merumuskan serta menerapkan strategi keamanan aplikasi sesuai dengan risiko yang dihadapinya
  • OWASP Zed Attack Proxy (ZAP), yang merupakan tool yang dapat digunakan untuk menemukan berbagai lubang keamanan aplikasi web saat pengembangan dan pengujian aplikasi web
  • OWASP ModSecurity Core Rule Set (CRS), yang dapat digunakan dalam penerapan Web Application Firewall (WAF) untuk melindungi aplikasi serta server web dari berbagai serangan terhadapnya

Melalui penerapan berbagai proyek OWASP tersebut, suatu organisasi atau perusahaan akan mampu meningkatkan dan menjaga keamanan aplikasi web yang mereka gunakan sehingga risiko dapat diminimalisir secara efektif.

This form does not exist

Biaya

Free (tempat terbatas)

DATE AND TIME

30 Agustus 2018
14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps