12/23/2009

Trik Sembunyikan file dengan Notepad

Trik Notepad untuk menyembunyikan teks file tanpa bantuan software pihak ketiga

Saya akan mencoba satu trik yg baru saya ketahui dan mungkin kaskuser sekalian juga belum pernah tahu. Kalo udah pernah ya mohon dimaafkan, saya ingin berbagi bagi agar setiap kaskuser bisa lebih maju.

Trik ini benar2 simple, karena kamu tidak perlu menyiapkan software apapun, kecuali bawaan windows sendiri, yaitu notepad dan command prompt. Gunakan trik ini untuk menyembunyikan teks file atau tunjukkan pada teman2mu untuk membuat mereka terkagum-kagum karena pengetahuan kamu yg dalam tentang komputer.

nantinya teks file yg kamu buat tidak akan bisa dibaca baik melalui windows explorer ataupun melalui DOS / commmand prompt. File tersebut hanya bisa diakses jika kamu tahu benar nama file nya.

baiklah sekarang ikuti langkah2 ini:

1. buka command prompt dengan cara: Start->Run->ketik cmd lalu tekan Enter

2. melalui command prompt pergilah ke sembarang folder atau directory, misalnya pada contoh: drive c atau biarkan saja bagian ini, tidak usah diubah2.

3. lalu ketikan pada command prompt: notepad VisibleFile.txt:HiddenFile.txt lalu tekan Enter. kamu bisa ubah VisibleFile.txt dan HiddenFile.txt sesuai keinginan dan pastikan ada : di antara nama file. Akan muncul peringatan: Create a New file, kamu klik Yes saja.
 


4. masukan tulisan yg ingin kamu sembunyiin, kalo udah klik save dan tutup notepad.

5. dari windows explorer cobalah buka teks file yg kamu buat tadi, terlihat cuma nama file VisibleFile.txt tidak tersembunyi di situ, bisa kamu buka dan tulisi seperti teks file biasa.
Spoiler for gambar2:


6. File HiddenFile.txt tidak akan terlihat pada Windows Explorer atau DOS.

7. Untuk membuka dan membacanya ketik pada command prompt notepad VisibleFile.txt:HiddenFile.txt (gantilah nama file dengan yg kamu gunakan pada no 3) lalu tekan Enter.
 


8. hati-hati jika file VisibleFile.txt terhapus, file HiddenFile.txt juga akan terhapus.
Read More ..

12/10/2009

Cara Perbaiki Wndows tanpa Instalasi Ulang

Banyak temen temen dekat yang minta di postingkan cara ini, akhirnya saya kumpulkan informasi - informasinya, maaf kalo ada yang salah,

Berikut tahapan2 sesuai dengan jenis kesalahan.

1. Memperbaiki Instalasi (Repair Install)

Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.

- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya "I Agree at the Licensing Agreement"
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar "progress bar" yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi "Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation".
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

__________________________________________________ __________________________________________________ ___


2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa "NTOSKRNL not found" / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Tulis: CD i386
- Tulis: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________ __________________________________________________ ___


3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Tulis: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Tulis: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________ __________________________________________________ ___

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

"Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE"

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Tulis: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Tulis: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Tulis: copy \windows\repair\system
- Tulis: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________ __________________________________________________ ___

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk/akar (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Tulis: COPY X:\i386\NTLDR C\:
- Tulis: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT
Read More ..

11/19/2009

Programming: Science or Sorcery ?

Charles A. R. Hoare adalah seorang saintis besar, pembuat algoritma QuickSort. tulisannya berjudul "Programming: Sorcery or Science" diterbitkan di IEEE, April tahun 1984.

Apakah memang programming lebih mirip ilmu sihir di banding ilmiah (ilmu mikir susah)? Saya pikir, iya. pada ilmu sihir, gagal atau berhasilnya pencapaian tujuan ditentukan oleh mantra-mantra. Hermoine di Film "Harry Potter" sering berhasil karena hapal mantra-mantra.

Pada programming, banyak hal telah menjadi mantra praktisi: DNS, SID, dcpromo, Squid, BSS dsb. Bila ada masalah, pertanyaan apa yang paling sering diajukan konsultan, anggota milis atau vendor ? "Sudah set ORACLE_SID?", "Sudah jalankan HCP?", "Sudah cek DNS?"

Inti solusi-solusi diatas mirip solusi Hermoine: hapalkan mantra, atau siap dengan salinan mantra. Dalam progamming saat ini: hapalkan prosedur (atau catat diatas kertas). Pemahaman tidak penting.

Bahkan kepanjangan dari istilah juga tidak penting diketahui. Kepanjangan DNS ? ada yang bilang Domain Name Service, ada yang bilang Domain Name Server, dan ada yang bilang Domain Name System. Bahkan sebuah buku terbitan Microsoft press salah menyebut kepanjangan DNS sebagai Domain Name Service. Silahkan cek mana yang benar.

Dari semua istilah/mantra, yang paling berkesan bagi saya adalah PCMCIA. Ini singkatan dari People Cannot Memorize Computer industry Acronyms. oops, salah. Maksudnya Personal Computer memory card industry Association. sepertinyadi berbagai vendor dan organisasi internasional "penyihir" punya assisten untuk membuat singkatan dan kepanjangannya.

C punya satu mantra yang layak di sebut:BSS. tahukah anda kepanjangan, makna dan gunanya? BSS terkait dengan C. tapi saya jamin, bahwa sekalipun anda membeli 100 buku C, sangat kecil kemungkinan anda bisa menjawab pertanyaan diatas. Saya mencari BSS di web, tapi hasilnya sama sekali tidak memuaskan.

Unix punya satu mantra yang layak disebut: Umask. Saya sampai saat ini tak tahu apakah umask berarti unmask atau usermask. bila anda tahu penjelasannya. email saya.
Bahwa programming seperti sihir juga berwujud dalam hal percaya kepada sesuatum dan jangan di tanyakan kenapa. Kalau anda berani bertanya kenapa, "penyihir" {vendor} akan menjawab, "itu best practice". Biasanya konsultan {apalagi pemakain} akan diam.

Ada contoh menarik tentang klaim, "best practice" yang menjadi perdebatan teman saya dengan Tom Kyte. #1 expert di dunia ini tentang oracle. Dia mengklaim bahwa cascade update tidak perlu, bahwa primary key tidak boleh berubah, dan tidak mungkin berubah.

Teman saya bukan orang yang mudah percaya kepada ahli-ahli TI, sehingga dia berdebat dengan Tom dan meminta bukti-bukti. Dia sendiri memberi banyak bukti untuk menunjukkan kesalahannya. Kalau tidak perlu, kenapa cascade update ada di ISO, ada di beberapa produk lain (Access, SQL server), dan kenapa para pemakai tidak meminta penghapusan cascade Update ? Tentang primary key, teman saya katakan, pengarang database-text-books tidak menyatakan primary key tidak boleh di ubah.

Tom, di website nya asktom.oracle.com akhirnya mengatakan "Ok, you win" Debatnya dapat dilihat pada http://asktom.oracle.com/pls/asktom/f?p=100:11:126353222799082::NO::p11-QUESTION_ID:5773459616034 . Cara lain untuk mencarinya adalah dengan mencari "cascade update" pada asktom.oracle.com

Saya sampaikan debat ini ke milis ORAID. anehnya,lebih banyak yang setuju dengan Tom Kyle dan tanpa bukti mengulang argumen - argumen Tom.

pada kesempatan ini, saya muat satu pertanyaan dari berbagai pertanyaan teman saya, "Kalau java begitu mudah, mengapa membuat program "hello world" saja begitu rumit di banding Nusa?"

tak ada bukti ilmiah adanya alasan kuat untuk membuat Java belepotan dengan "keyword" public static class dan entah apa lagi. programming is sorcery, not scienctific.
Read More ..

About This Blog

Mungkin orang lebih kenalnya sebagai mahasiswa yang ga begitu mencolok kali ye, tapi setidaknya dari ketidak keterlihatan tersebut, mungkin menjadi jalan tol buat saya untuk meraih prestasi tanpa adanya elu-elu dari sekitar. Disamping saya di kenal begitu, saya hanya di kenal sebagai anak bawang yang baru di kupas tadi pagi. Entahlah, apa karena orang lain tidak mampu melihat potensi dalam diri saya, atau memang saya yang tidak mempromosikan diri saya ? tapi buat apa promosi kalo yang di promosikan masih belum sanggup menggemban tanggung jawab yang begitu besar ?
tanggung jawab
Akhhirnya, saya sendiri mulai melakukan suatu promo gratis untuk diri saya sendiri, dan untuk saya sendiri. Jika orang lain, mengutarakan kelebihannya, saya mungkin tidak seperti itu. Saya akan mencari ide-ide segar yang dapa saya kembangkan untuk menjadi kan diri saya jauh lebih hebat dari DIRI saya yang dulu. mash terlalu jauh jika harus membandingkan diri saya dengan orang lain. jika saya merasakan bahwa saya masih jauh dari kesempurnaan, maka saya akan membuatnya jauh lebih baik dari diri saya sebelumnya. Membingungkan bukan ?

Setidaknya, ini yang saya dapat informasikan kepada para pembaca sekalian dimana anda bukan lah seorang browser yang hanya mengambil content saya dengan mudahnya dan tidak memperdulikan saya sebagai pemilik blog ini. hehe...

Mulai postingan ini, saya akan optimasisasikan blog ini agar menjadi jembatan informasi antara anda, saya dan dunia yang sangat luas ini.
terima kasih.
Read More ..

10/23/2009

Cara Melacak IP Address & Real Address Seseorang

Cara Melacak IP ADDRESS & REAL ADDRESS Seseorang

Artikel ini ditulis karena terinspirasi dari beberapa pertanyaan tentang bagaimana cara melacak IP Address suatu situs. Dalam artikel ini akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs
Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Real Adress server suatu situs
Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com. Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Cara Mengetahui IP address lawan chatting kita
Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.smiley

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Runr30;> regedit
2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test
3. Pada sebelah kanan, klik kanan > New > DWORD value
4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1
5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.
6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART


::::: KASKUS ::::

Thanx to
AF, Joe Cyberteam, BH
Read More ..

10/17/2009

[Tutorial] Cek Antivirus Kita Bekerja Dengan Baik Atau Tidak !

Apakah Antivirus Kita Bekerja Dengan Baik Atau Tidak



Kadangkala kita suka ragu, apakah antivirus kita bekerja dengan baik atau tidak, ada cara untuk ngetest hal tersebut, perhatikan caranya:

  1. Copy paste Code dibawah ini kedalam Notepad
    Code:
    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  2. Teks harus dalam keadaan Horizontal, matikan system Word Wrap Di Notepad kamu
  3. Lalu Save As Notepad Tadi, Misalkan Nama Save As nya adalah checkantivirus.com itu adalah contohnya saja, nama bisa apa aja terserah kalian, yang penting ekstensionnya harus .com
  4. Beberapa Saat Setelah Kamu Save File Tersebut Ke Dalam Ekstension .com Maka Antivirus Akan Langsung Nge-Detect File Tersebut Sebagai Virus, Dan Bila AntiVirus Kamu Tidak Nge-Detect Apapun Artinya AntiVirus Kamu Harus Di Update Database Virusnya, atau Ganti AntiVirusnya Dengan Yang Lebih Tanggap.
Berikut adalah contoh menggunakan NOD32 yang setelah Save As file kedalam .com langsung muncul peringatan Virus dari NOD32
 


Jangan Khawatir, File Yang Kalian Buat Tadi Aman Kok, Walaupun Kedetect Sebagai Virus Oleh AV, Text Code Yang Saya Kasih Diatas Adalah Standard Text yang Dipergunakan Oleh Para Developer Anti Virus Khususnya Oleh EICAR (European Institute for Computer Anti-virus Research).

Apa Itu EICAR?

EICAR merupakan badan/organisasi yang konsen di bidang virus (Virologi), dan mereka menciptakan sebuah standarisasi terhadap antivirus.

Standarisasi ini dengan melihat reaksi antivirus ketika mendeteksi file yang dibuat oleh EICAR yaitu Teks File Tadi Yang Kita Buat.
Read More ..

10/06/2009

Kualitas Hati


KUALITAS HATI

Saduran berikut mungkin dapat menjadi renungan dan memberi inspirasi bagi kita:


Kepada mereka yang meninggalkanku seorang diri, terima kasih,
Tanpa kalian, aku tidak akan pernah menemukan diriku sendiri.

Kepada mereka yang selalu mencelaku , terima kasih,
Tanpa kalian, aku tidak pernah memperbaiki kesalahanku.

Kepada mereka yang selalu menghakimiku , terima kasih,
Dari kalian aku belajar melihat orang lain tidak hanya dari penampilan luar saja..

Kepada mereka yang menganggapku lemah dan tak berdaya , terima kasih,
Dari kalian aku bisa belajar untuk selalu berharap kepada TUHAN.

Kepada mereka yang telah mentertawakanku, terima kasih,
Tanpa kalian, aku tidak pernah belajar untuk intropeksi diri.

Kepada mereka yang telah menyakitiku , terma kasih,
Tanpa kalian, aku tidak akan pernah belajar mengampuni.

Kepada mereka yang telah mengecewakanku, terima kasih.
Tanpa kalian, aku tidak pernah bisa belajar memahami orang lain.

Kepada mereka yang berpikir bahwa aku tidak dapat melakukan sesuatu, terima kasih karena tanpa mereka, aku tidak akan pernah mencoba sesuatu yang baru ataupun sikap baru.


.....oooooOOOOOooooo.....
Read More ..

9/30/2009

Resiko - Resiko Pada Teknologi Informasi

Untuk mencapai tujuan bisnisnya, seringkali perusahaan-perusahaan menggunakan teknologi informasi sebagai basis dalam penciptaan layanan yang berkualitas ataupun dalam optimalisasi proses bisnisnya. Namun penerapan teknologi informasi memerlukan perencanaan yang strategis agar penerapannya dapat selaras (alignment) dengan tujuan bisnisnya. Jika penerapan TI tidak sesuai dengan arah bisnis perusahaan, maka hal inilah yang akan menimbulkan resiko. Resiko yang timbul akibat penerapan TI yang salah akan menyebabkan proses bisnis yang tidak optimal, kerugian finansial, menurunnya reputasi perusahaan, atau bahkan hancurnya bisnis perusahaan. Oleh karena itu diperlukan suatu pengukuran terhadap resiko penerapan TI bagi perusahaan.

Pengukuran resiko TI berguna untuk mengetahui profil resiko TI, analisa terhadap resiko, kemudian melakukan respon terhadap resiko tersebut sehingga tidak terjadi dampak-dampak yang dapat ditimbulkan oleh resiko tersebut. Banyak sekali metode atau framework yang bisa dijadikan sebagai best practice dalam penerapan manajemen resiko TI. Diantaranya dengan menerapkan COBIT (Control Objectives for Information and Related Technology), OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation ), NIST Special Publication 800-30 atau framework manajemen resiko lainnya. Namun penerapan framework tersebut tidak akan selalu sama untuk setiap perusahaan. Karena perbedaan karakteristik bisnis yang dijalankan.

Penelitian ini memodelkan framework manajemen resiko dalam penerapan TI di dalam organisasi ataupun perusahaan. Tujuan dari penelitian ini adalah untuk memberikan gambaran yang lebih sederhana dan mudah dalam menerapkan framework- framework manajemen resiko yang telah ada. Framework-framework manajemen resiko yang menjadi bahan dalam penelitian ini adalah COBIT (Control Objectives for Information and Related Technology),NIST Special Publication 800-30 dan OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation ).

2. KARAKTERISTIK TI PERUSAHAAN DI NEGARA BERKEMBANG

Penerapan TI pada perusahaan di negara berkembang masih belum optimal, hal ini disebabkan karena :

1. Pembangunan infrastruktur TI yang belummemadai. Sebagai contoh pembangunan telekomunikasi di negara-negara berkembang yang terhambat disebabkan oleh faktor kebijakan dan regulasi, faktor keuangan, kondisi politik, SDM dan sebagainya[7].

2. Sumber Daya Manusia (SDM) TI yang masih kurang. Kebutuhan SDM TI untuk indonesia hingga tahun 2010 diperkirakan sebanyak 320.000 orang[8].

3. Lemahnya Industri Perangkat Lunak. Hal ini disebabkan oleh banyak faktor, diantaranya :butuh SDM dengan kualifikasi teknik tinggi, sumber-sumber informasi pengembangan piranti lunak tidak didapatkan di bangku kuliah, dukungan finansial yang relatif kecil, dan masih adanya pembajakan piranti lunak[9].

Dari ketiga hal faktor yang menyebabkan rendahnya penentrasi TI, maka diperlukan suatu pemodelan framework manajemen resiko yang dapat membantu perusahan-perusahaan TI di negara berkembang untuk lebih mengenal resiko yang ada, mencoba untuk menganalisa resiko sehingga bisa memilih respon terhadap resiko dengan tepat.

3. FRAMEWORK-FRAMEWORK MANAJEMEN RESIKO TI
3.1. COBIT


COBIT (Control Objectives for Information and Related Technology) merupakan standard yangdikeluarkan oleh ITGI (The IT Governance Institute)[1]. COBIT merupakan suatu koleksi dokumen dan framework yang diklasifikasikan dan secara umum diterima sebagai best practice untuk tata kelola (IT Governance), kontrol dan jaminan TI. Referensi perihal manajemen resiko secara khusus dibahas pada proses PO9 dalam COBIT. Prosesproses yang lain juga menjelaskan tentang manajemen resiko namun tidak terlalu detil.

GAMBAR 2.1. Framework Manajemen Resiko COBIT
(Sumber :www.swpark.or.th//itsec2003/download/IT%20Risk%20
Management.PDF )

Resiko adalah segala hal yang mungkin berdampak pada kemampuan organisasi dalam mencapai tujuantujuannya. Framework manajemen resiko TI dengan menggunakan COBIT (gambar 2.1) terdiri dari :

1. Penetapan Objektif
Kriteria informasi dari COBIT dapat digunakan sebagai dasar dalam mendefinisikan objektif TI. Terdapat tujuh kriteria informasi dari COBIT yaitu :effectiveness, efficiency, confidentiality, integrity, availability, compliance, dan reliability.
2. Identifikasi Resiko

Identifikasi resiko merupakan proses untuk mengetahui resiko. Sumber resiko bisa berasal dari :
• Manusia, proses dan teknologi
• Internal (dari dalam perusahaan) dan eksternal (dari luar perusahaan)
• Bencana (hazard), ketidakpastian (uncertainty) dan kesempatan (opportunity).

Dari ketiga sumber resiko tersebut dapat diketahui kejadian-kejadian yang dapat mengganggu perusahaan dalam mencapai objektifnya (tabel 2.1).

3. Penilaian Resiko Proses untuk menilai seberapa sering resiko terjadi atau seberapa besar dampak dari resiko (tabel 2.2).Dampak resiko terhadap bisnis (business impact) bisa berupa : dampak terhadap financial, menurunnya reputasi disebabkan sistem yang tidak aman, terhentinya operasi bisnis, kegagalan aset yang dapatdinilai (sistem dan data), dan penundaan proses pengambilan keputusan.

Sedangkan kecenderungan (likelihood) terjadinya resiko dapat disebabkan oleh sifat alami dari bisnis, struktur dan budaya organisasi, sifat alami dari sistem (tertutup atau terbuka, teknologi baru dan lama), dan kendali-kendali yang ada. Proses penilaian resiko bisa berupa resiko yang tidak dapat dipisahkan (inherent risks) dan sisa resiko (residual risks).

4. Respon Resiko
Untuk melakukan respon terhadap resiko adalah dengan menerapkan kontrol objektif yang sesuai dalam melakukan manajemen resiko. Jika sisa resiko masih melebihi resiko yang dapat diterima (acceptable risks), maka diperlukan respon resiko tambahan. Proses-proses pada framework COBIT (dari 34 Control Objectives) yang sesuai untuk manajemen resiko adalah :
• PO1 (Define a Stretegic IT Plan) dan PO9 (Assess and Manage Risks)
• AI6 (Manages Change)
• DS5 (Ensure System and Security) dan DS11 (Manage Data)
• ME1 (Monitor and Evaluate IT Performance)

5. Monitor Resiko
Setiap langkah dimonitor untuk menjamin bahwa resiko dan respon berjalan sepanjang waktu

============================================================================

NIST (National Institute of Standard and Technology ) mengeluarkan rekomendasi melalui publikasi khusus 800-30 tentang Risk Management Guide for Information Technology System[2]. Terdapat tiga proses dalam manajemen resiko (gambar 2.2) yaitu :

• Proses Penilaian Resiko (Risk Assessment).

Terdapat sembilan langkah dalam proses penilaian resiko yaitu :

1. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi jaringan sistem,

2. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI. Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.

3. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur keamanan, desain, implementasi, dan internal kontrol terhadap sistem
sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem.

4. Menganalisa kontrol - kontrol yang sudah diimplementasikan atau direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman menyerang sistem yang vulnerable.

5. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk memperoleh penilaian terhadap keseluruhan kecenderungan yang
mengindikasikan kemungkinan potensi vulnerability diserang oleh lingkungan ancaman yang ada.

6. Analisa dampak yang kurang baik yang dihasilkan dari suksesnya ancaman menyerang vulnerability. Seperti loss of integrity, loss of availability, dan loss of confidentiality. Pengukuran dampak dari resiko TI dapat dilakukan secara kualitatif maupun kuantitatif. Dampak tersebut dapat diklasifikasikan menjadi 3 bagian yaitu : high, medium dan low.

7. Penentuan Level Resiko. Penentuan level resiko dari Sistem TI yang merupakan pasangan ancaman/vulnerability merupakan suatu fungsi :

• Kecenderungan suatu sumber ancaman menyerang vulnerability dari sistem TI.
• Besaran dampak yang akan terjadi jika sumber ancaman sukses menyerang vulnerability dari sistem TI.
• Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan resiko.

8. Rekomendasi - rekomendasi untuk mengurangi level resiko sistem TI dan data sehingga mencapai level yang bisa diterima.

9. Dokumentasi hasil dalam bentuk laporan

------------------------
• Proses Pengurangan Resiko (Risk Mitigation).

Strategi di dalam melakukan pengurangan resiko misalnya dengan menerima resiko (risk assumption), mencegah terjadinya resiko (risk avoidance), membatasi level resiko (risk limitation), atau mentransfer resiko (risk transference). Metodologi pengurangan resiko berikut menggambarkan pendekatan untuk mengimplementasikan kontrol :

1. Memprioritaskan aksi. Berdasarkan level resiko yang ditampilkan dari hasil penilaian resiko, implementasi dari aksi diprioritaskan. Output dari langkah pertama ini adalah ranking aksi-aksi mulai dari tinggi hingga rendah

2. Evaluasi terhadap kontrol yang direkomendasikan. Pada langkah ini, Kelayakan (misal kompatibilitas, penerimaan dari user) dan
efektifitas (misal tingkat proteksi dan level dari pengurangan resiko) dari pilihan-pilihan kontrol yang direkomendasikan dianalisa dengan tujuan untuk meminimalkan resiko. Output dari langkah kedua adalah membuat daftar kontrol-kontrol yang layak

3. Melakukan cost-benefit analysis. Suatu costbenefit analysis dilakukan. untuk menggambarkan biaya dan keuntungan jika mengimplementasikan atau tidak mengimplementasikan kontrol - kontrol tersebut.

4. Memilih kontrol. Berdasarkan hasil cost-benefit analysis, manajemen menentukan kontrol dengan biaya paling efektif untuk mengurangi resiko terhadap misi organisasi.

5. Memberikan tanggung jawab. Personil yang sesuai (personil dari dalam atau personil yang
dikontrak dari luar) yang memiliki keahlian dan ketrampilan ditugaskan untuk mengimplementasikan pemilihan kontrol yang diidentifikasi, dan bertanggung jawab terhadap yang ditugaskan.

6. Mengembangkan rencana implementasi safeguard yang minimal mengandung informasitentang resiko (pasangan vulnerability/ ancaman)
dan level resiko (hasil dari laporan penilaian resiko), kontrol yang direkomendasikan (hasil dari laporan penilaian resiko, aksi-aksi yang diprioritaskan (dengan prioritas yang diberikan terhadap pilihan level resiko tinggi atau sangan tinggi), pilih kontrol yang telah direncanakan (tentukan berdasarkan kelayakan, efektifitas, keuntungan terhadap organisasi dan biaya), sumberdaya yang dibutuhkan untuk mengimplementasikan pilihan kontrol yang telah direncanakan, buat daftar staf dan personil yang bertanggung jawab, tanggal dimulainya implementasi, tanggal target penyelesaian untuk implementasi dan Kebutuhan untuk perawatan.

7. Implementasikan kontrol yang dipilih. Tergantung pada situasi tertentu, kontrol yang dipilih akan menurunkan resiko tetapi tidak menghilangkan resiko. Output dari langkah ketujuh adalah sisa resiko.

• Proses Evaluasi Resiko (Risk Evaluation)
Pada proses ini dilakukan evaluasi apakah pendekatan manajemen resiko yang diterapkan sudah sesuai. Kemudian dilakukan penilaian resiko kembali untuk memastikan keberadaan resiko yang teridentifikasi maupun resiko yang belum teridentifikasi.

• Proses Evaluasi Resiko (Risk Evaluation)
Pada proses ini dilakukan evaluasi apakah pendekatan manajemen resiko yang diterapkan sudah sesuai. Kemudian dilakukan penilaian resiko kembali untuk memastikan keberadaan resiko yang teridentifikasi maupun resiko yang belum teridentifikasi.

3.3. OCTAVE


Framework manajemen resiko (gambar 2.3) menggunakan pendekatan OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation ) [3] adalah :

1. Identifikasi
Identifikasi merupakan proses transformasi ketidakpastian dan isu tentang seberapa baik aset organisasi dilindungi dari resiko. Tugas yang harus dilakukan adalah identifikasi profil resiko (aset kritis, ancaman terhadap aset, kebutuhan keamanan untuk aset kritis, deskripsi tentang dampak resiko pada organisasi, dan komponen infrastruktur utama yang berhubungan dengan aset kritis) dan identifikasi informasi organisasi (kebijakan, praktek dan prosedur keamanan, kelemahan teknologi dan kelemahan organisasi saat ini ).
2. Analisa
Analisa merupakan proses untuk memproyeksikan bagaimana resiko-resiko ekstensif dan bagaimana menggunakan proyeksi tersebut untuk membuat skala prioritas. Tugas dalam proses analisa adalah melakukan evaluasi resiko (Nilai-nilai untuk mengukur resiko- dampak dan peluang) dan skala prioritas resiko (pendekatan pengurangan resiko, menerima atau mengurangi resiko).

3. Perencanaan
Perencanaan merupakan proses untuk menentukan aksi-aksi yang akan diambil untuk meningkatkan postur dan perlindungan keamanan aset kritis tersebut. Langkah dalam perencanaan adalah mengembangkan strategi proteksi, rencana mitigasi resiko, rencana aksi, budget, jadwal, kriteria sukses, ukuran-ukuran untuk monitor rencana aksi, dan penugasab personil untuk implementasi rencana aksi.

4. Implementasi
Implementasi merupakan proses untuk melaksanakan aksi yang direncanakan untuk meningkatkan keamanan sistem berdasarkan jadwal dan kriteria sukses yang didefinisikan selama perencanaan resiko. Implementasi menghubungkan antara perencanaan dengan monitor dan kontrol.

5. Monitor
Proses ini memonitor jejak rencana aksi untuk menentukan status saat ini dan meninjau ulang data organisasi sebagai tanda adanya resiko baru dan perubahan resiko yang ada. Langkah dalam proses monitor adalah melakukan eksekusi rencana aksi secara lengkap, mengambil data (data untuk melihat jalur rencana aksi terkini, data tentang indikator resiko utama) dan laporan-laporan terkini dan indikator resiko utama.

6. Kontrol
Mengontrol resiko adalah proses yang didesain agar personil melakukan penyesuaian rencana aksi dan menentukan apakah merubah kondisi organisasi akan menyebabkan timbulnya resiko baru. Langkah dalam proses monitor resiko adalah analisa data (analisa laporan terkini dan analisa indikator resiko), membuat keputusan (keputusan tentang rencana aksi dan keputusan tentang identifikasi resiko baru), dan melakukan eksekusi keputusan (mengkomunikasikan keputusan, mengimplementasikan perubahan rencana aksi, dan memulai aktifitas identifikasi resiko).

4. MODEL FRAMEWORK MANAJEMEN RESIKO TI

Model framework manajemen resiko TI (gambar 2.4) terdiri dari :

1. Identifikasi Resiko
Proses identifikasi resiko (gambar 3.1) terdiri dari sumber resiko, kejadian (event) yang dapat menyebabkan resiko dan dampak yang dihasilkan jika resiko itu terjadi (effect). Sumber resiko dan kelemahan (vulnerability) ini akan menjadi sumber ancaman (threat source).

2. Analisa Resiko
Setelah sumber dan kejadian yang menyebabkan resiko teridentifikasi, maka dilakukan analisa resiko yaitu menilai level resiko dan membuat ranking resiko dengan mempertimbangkan faktor kecenderungan (likelihood) dan besarnya dampak resiko (impact). Pendekatan analisa resiko dapat secara kualitatif atau kuantitatif. Level kecenderungan dan dampak dapat dikategorikan sesuai variasi yang ada, misalnya menjadi high, medium dan low seperti yang ada pada NIST dan OCTAVE.

3. Respon Resiko
Berdasarkan hasil analisa resiko, maka dilakukan perencanaan aksi yang ingin dilakukan terhadap resiko. Apakah akan menghilangkan resiko (risk retention), mengurangi resiko (risk reduction) hingga mencapai tingkat yang dapat diterima (acceptable level), mencegah resiko (risk avoidance) atau mentransfer resiko (risk transfer). Hasil perencanaan ini kemudian diimplementasikan oleh personil yang ditunjuk berdasarkan prioritas resiko, jadwal, budget dan kontrol yang telah ditetapkan.

4. Evaluasi Resiko
Proses ini berfungsi untuk mengetahui apakah implementasi kontrol terhadap resiko sudah sesuai, dan apakah masih ada sisa resiko (risk residual) atau ada resiko baru.

5. PENUTUP
Model framework manajemen resiko berdasarkan studi best practice COBIT, rekomendasi NIST Spesial Publication 80-300, dan OCTAVE terdiri dari proses identifikasi resiko (sumber resiko, kejadian resiko, dampak resiko), analisa resiko (tingkat kecenderungan dan besarnya dampak resiko), respon resiko (hilangkan resiko, kurangi resiko, cegah resiko atau transfer resiko) dan evaluasi resiko (adakah sisa resiko atau resiko baru) (tabel 3.2). Model framework manajemen resiko yang sederhana ini dapat membantu perusahaan TI di negara-negara berkembang untuk dapat mengenal resiko TI di perusahaannya, menganalisa resiko, dan memilih respon terhadap resiko yang teridentifikasi tersebut.

6. REFERENSI
[1].The IT Governance Institute, USA, "COBIT 4.0", ,2005.

[2].G. Stoneburner, A. Goguen and A. Feringa, “Risk Management Guide for Information Technology System”, Recommedation of National Institute of Standards and Technology Special Publication 800-30, July, 2002.

[3].C.Alberts, A.Dorofee, “Managing Information Security Risks: The OCTAVESM Approach”, Addison Wesley, USA, July 09, 2002.

[4].R. Flanagan and G. Norman, “Risk management and Construction”, Blackwell Science Ltd, London, 1996.

[5].ISACA, “Information Security Harmonization : Classification of Global Guidance”, USA, 2005.

[6].R.E. Indrajit, “Integrasi Proses Bisnis Korporat dengan Teknik Pengukuran Kinerja Sistem dan Teknologi Informasi (Implementasi Manajemen Resiko dengan Menggunakan COBIT)”, Pada Prosiding Konferensi Nasional Sistem Informasi2005, Bandung : Penerbit Informatika, 2005, hal. 169-175.

[7].R. Lumanto, K.Herusantoso, dan B.H. Tjahyono, “Kajian Komparasi Pembangunan Telekomunikasi di Negara ASEAN”, Pada Prosiding Konferensi Nasional Teknologi Informasi dan Komunikasi untuk Indonesia, Bandung, 2005.

[8].Bandung Hi-Tech Valley, “Blue Book IT Human Resource Development”, Agustus, 2003.

[9].I. Maulana, “Strategi Menumbuhkan Industri Perangkat Lunak”, Pada Prosiding Konferensi Nasional Teknologi Informasi dan Komunikasi untuk Indonesia, Bandung, 2005.

Prosiding Konferensi Nasional Teknologi Informasi & Komunikasi untuk Indonesia
3-4 Mei 2006, Aula Barat & Timur Institut Teknologi Bandung

Seluruh artikel dapat di jadikan referensi atau di copy pastekan. selama sumber nya di cantumkan. yaitu alamat blog ini.
Read More ..

9/29/2009

Management Project Concept

Manajemen proyek sistem informasi ditekankan pada tiga faktor, yaitu : manusia,
masalah dan proses. Dalam pekerjaan sistem informasi faktor manusia sangat berperan
penting dalam suksesnya manajemen proyek.

Pentingnya faktor manusia dinyatakan
dalam model kematangan kemampuan manajement manusia (a people management
capability maturity model / PM-CMM) yang berfungsi untuk meningkatkan kesiapan
organisasi perangkat lunak (sistem informasi) dalam menyelesaikan masalah dengan
melakukan kegiatan menerima, memilih, kinerja manajemen, pelatihan, kompensasi,
pengembangan karier, organisasi dan rancangan kerja serta pengembangan tim.


1. Dasar-Dasar Organisasional

Organisasi adalah sistem yang saling mempengaruhi dan salaing bekerja sama
antara orang yang satu dengan orang yang lain dalam suatu kelompok untuk mencapai
suatu tujuan tertentu yang telah disepakati bersama. Organisasi merupakan sistem
maka terdiri dari beberapa elemen yaitu :

1. orang, dalam organisasi harus ada sekelompok orang yang bekerja dan salah
satunya ada yang memimpin organisasi tersebut.
2. tujuan, dalam organisasi harus ada tujuan yang harus dicapai, baik dalam jangka
pendek maupun jangka panjang.
3. posisi, setiap orang yang ada dalam suatu organisasi akan menempati posisi atau
kedudukannya masing-masing.
4. pekerjaan, setiap orang yang ada dalam organisasi tersebut mempunyai pekerjaan
(job) masing-masing sesuai dengan posisinya.
5. teknologi, untuk mencapai tujuan organisasi membutuhkan teknologi untuk
membantu dalam pengolahan data menjadi suatu informasi.
6. struktur, struktur organisasi merupakan pola yang mengatur pelaksanaan pekerjaan
dan hubungan kerja sama antar setiap orang yang ada dalam organisasi tersebut.
7. lingkungan luar, merupakan elemen yang sangat penting dan akan mempengaruhi
keberhasilan suatu organisasi, misalnya adanya kebijakan pemerintah tentang
organisasi.

Prinsip-prinsip organisasi adalah nilai-nilai yang digunakan sebagai landasan kerja
bagi setiap orang yang ada dalam organisasi tersebut untuk mencapai keberhasilan
tujuan yang telah disepakati. Prinsip-prinsip yang ada dalam organisasi meliputi :

1. tujuan organisasi yang jelas
2. tugas yang dilakukan harus jelas
3. pembagian tugas yang adil
4. penempatan posisi yang tepat
5. adanya koordinasi dan integrasi

Manajemen dalam organisasi terdiri dari tiga tingkatan pembuat keputusan
manajemen yaitu : manajemen tingkat bawah (operasional), manajemen tingkat
menengah (perencanaan dan kontrol manajerial) dan manajemen tingkat atas
(strategik). Setiap level memiliki tanggung jawabnya sendiri-sendiri dan semuanya
bekerja sama dalam mencapai tujuan dan sasaran.

1. Manajemen tingkat bawah (operasional)
- Manajer operasional membuat keputusan berdasarkan aturan-aturan yang telah
ditetapkan sebelumnya dan menghasilkan hal-hal yang dapat diprediksikan bila
diterapkan dengan benar.
- Manajer operasi adalah pembuat keputusan yang pekerjaannya lebih jelas
sehingga dapat mempengaruhi implementasi dalam jadwal kerja, kontrol
inventaris, penerimaan, dan pengontrolan proses-proses seperti produksi.
- Manajer operasi membutuhkan informasi internal yang repetitif, dan sangat
tergantung pada informasi yang memuat tentang kinerja terbaru dan merupakan
pengguna
on-line
terbesar, sumberdaya-sumberdaya informasi
real-time

2. Manajemen tingkat menengah (perencanaan dan kontrol manajerial)
- Manajer tingkat menengah membuat perencanaan jangka pendek dan
mengontrol keputusan-keputusan tentang bagaimana sumberdaya bisa
dialokasikan dengan baik untuk memenuhi tujuan-tujuan organisasional, dan
meramalkan kebutuhan-kebutuhan sumberdaya dimasa datang untuk
meminimalkan problem-problem pegawai yang dapat membahayakan
produktivitas.

- Manajer tingkat menengah sangat tergantung pada informasi internal dan
membutuhkan sangat besar informasi
real- time
agar dapat melakukan
pengontrolan dengan tepat dan informasi terbaru atas kinerja yang diukur sesuai
standar.

3. Manajemen tingkat atas (strategik)
- Manajer strategik membuat keputusan-keputusan yang akan membimbing
manajer operasional dan manajer tingkat menengah.
- Manajer strategik bekerja di lingkungan pembuat keputusan yang sangat tidak
pasti. Membutuhkan informasi yang bersifat strategis, karena tugas kesehariannya
adalah pengarahan dan perencanaan.
- Informasi yang strategis diperlukan untuk menilai tingkat keberhasilan organisasi
menjalankan tugas dan tujuan organisasi.
- Membutuhkan informasi internal (agar bisa beradaptasi dengan perubahan-
perubahan yang terjadi dengan cepat) dan informasi eksternal (untuk mengetahui
peraturan pemerintah,kebijakan perekonomian, kondisi pasar dan strategi
perusahaan-perusahaan pesaing)

Bisa di lihat secara lengkap di : http://wartawarga.gunadarma.ac.id
Read More ..

The First Of All

All of the story has been rewrite here, so i don't have much time more to write some thing sh*t. I will write more story and my jobs. If You like it, please visit it again tommorrow and tommorrow.

Enjoy My Black Antz Official Blog for your info, and your enjoyable blog.
Read More ..

9/21/2009

Definiton of Project Management

Project Risk Management and Project Management Learning.

Diambil dari berbagai blog dan buku.

Project Risk Management (PRM) adalah satu dari sembilan ranah ilmu pengetahuan (Body of Knowledge) yang dicantumkan di Project Management Body of Knowledge (PMBOK).Teori, konsep dan aplikasi dari PRM telah berevolusi sesuai dengan jamannya. Yg pasti, jika kita menengok paper review, evolusi pemikiran terlihat dari pemikiran hard-paradigm [project dilihat seperti mesin] menuju soft-paradigm [project dilihat seperti organisme hidup].

ceritanya begini UGers.

kita mau cerita ttg Project Risk Management (disingkat PRM) tapi pake analogi.

Bayangkan anda pada suatu Ahad pagi berniat jogging – itung-itung buat olah raga nih. Anda sebenarnya udah cukup sering jogging, tapi ini kali anda penginnya jogging lewat rute yg baru.

Snearkers – checked, dompet – checked, mp3 player -checked, susu satu gelas -checked. Anda dah siap untuk blogging jogging , hehe... Planning dah dibuat, bakalan lewat sini, sini, trus situ, puter balik lewat sono. Bawa uang agak lebihan kali-kali nanti harus naik angkot – rute baru coi – who knows.

Cewek Jogging

Kali ini rute anda lewat perumahan elite ‘kompleks kaliurang bla .. bla “. Secara ini baru pertama kali, anda joggingnya agak nyante aja … tiba-tiba pas lewat sebuah rumah gedongan, jreng … anda liat yg di gambar itu [kedua dari atas]. Dua ratus meter di depan anda, sedang duduk manis seekor makhluk yg anda takuti [oke-oke, mungkin kalo makhkluk nya seperti yg di gambar di atas kagak terlalu takut ya, bayangkan aja yg jenis herder gede-garang].

Berhubung ini rute baru anda, baru nyadar bahwa rute ini ada resiko nya. Dan resikonya ternyata tidak anda bayangkan sebelumnya. Anda sebelum berangkat sebenarnya udah lumayan melakukan perencanaan, ini itu disiapkan, uang dilebihin bawanya untuk jaga-jaga; tapi resiko bertemu anjing serem betul-betul di luar perkiraan anda.


Fakta: ada anjing di depan anda yg belum anda kenal

Kalkulasi:
A. Berapa ya kira-kira kemungkinan anjing itu menggigit kalo saya lewat? [0%, 10%, 50%, 100% ??]
B. Apa ya kira-kira konsekuensinya kalo bener-bener digigit? [kayak digigit nyamuk, luka, tewas, gila ?~ gila kan lebih parah dari tewas yak?]
Nah dari situ muncul kombinasi dari (A) x (B); kemungkinan 10% – konsekuensi tewas?; kemungkinan 50% – konsekuensi luka ? dll.

Segera anda inget bahwa dalam menghadapi resiko anda punya beberapa pilihan:
a. Kabur aja deh, lewat jalur lain – (risk avoidance);
alternatif ini akan anda pilih jika anda anggap resikonya terlalu tinggi; muter aja muter.
Di proyek, risk avoidance biasa dilakukan misalnya untuk resiko yg terkait jiwa manusia atau kemungkinan terjadinya kecelakaan hebat (catastrophic). Manajer proyek tidak akan ambil resiko yg seperti ini.

b. Pake helm, jaket plus celana tebel – trus lewat deh – (risk mitigation)
Asumsikan aja anda entah gmana caranya tiba-tiba dapet barang-barang itu :)
Anyway, point-nya adalah anda tidak menghindari resiko tapi mengurangi tingkat resikonya JIKA resiko itu terjadi. Mitigasi bisa dilakukan dengan mengurangi bagian A (kemungkinan) atau bagian B (konsekuensi) atau dua-duanya. Pake helm atau jaket tebel di kasus ini akan mengurangi konsekuensi [tingkat kemungkinan digigit tidak akan turun dengan pake jaket tapi konsekuensinya bisa dikurangi].

c. Suruh tukang bubur yg di belakang anda buat lewat duluan, kasih noceng. Jadi kalo anjingnya gigit, ya yg digigit tukang buburnya – (risk transferrence). Di konteks jogging ini kayaknya kok gak manusiawi ya. Tapi di konteks manajemen proyek, mentransfer risk adalah suatu hal yg biasa. Salah satu caranya adalah dengan membeli asuransi: dengan membayar uang jumlah tertentu proyek kita akan dicover untuk resiko-resiko tertentu.

d. Pasrah aja deh – lanjuut – (risk acceptance).
Alternatif ini biasa diambil jika tingkat resiko dianggap sangat kecil sehingga pantas untuk diabaikan saja.

Jadi itulah kira-kira yg dimaksud dengan manajemen resiko di proyek -secara sederhana. Ada beberapa hal yg bisa kita ambil pelajarannya dari cerita analogi tersebut:

1. Langkah-langkah manajemen resiko:
a. Kenali dan identifikasi resiko [segala sesuatu yg akan memberikan impak ke proyek kita)
b. Lakukan kalkulasi resiko: kemungkinan dan konsekuensinya
c. Dari hasil kalkulasi, rencanakan antisipasinya: avoidance, mitigation, transfer, accept
d. Monitoring

2. Yg disebut resiko tidak hanya terkait dengan hal-hal yg sifatnya negatif.
Bertemu dengan anjing saat joging jelas resiko; ketemu cowo / cewe cakep juga resiko – tepatnya opportunity.

Salah satu kritik terhadap metode PRM klasik adalah terlalu fokusnya analisis kepada ha-hal yg bersifat negatif sehingga kesempatan (opportunity, positive risk sering terbuang percuma karena tidak dikelola).

3. Manajemen resiko tidak akan bisa mengeliminasi 100% resiko. Ada beberapa resiko yg sengaja diterima (accept), ada yg dimitigasi sehingga menyisakan residu resiko dan ada pula resiko yg tidak bisa diidentifikasi di awal (unknown-unknown).

Karenanya, contingency plan dan project flexibility harus tetap ada.

Kalo mau diskusikan, silahkan. Wartawarga ini juga ditujukan untuk memenuhi tugas untuk Mata Kuliah Manajemen proyek dan Resiko. Bisa di akses juga di WartaWarga Gunadarma.

Read More ..

9/10/2009

Profil Saya

A Little boy from north Bogor, West java, Indonesia.




Saya Seorang Mahasiswa muda, berbakat dan penuh inspirasi. Sekarang masih menggeluti dunia perkuliahan dengan mengambil jenjang S1 jurusan Sistem Komputer.

Banyak yang saya share disini, bisa tentang materi kuliah, tugas postingan, curhatan dan yang lainnya. Ini blog saya yang ke berapa tahu, saya ga inget, karena saking banyaknya. Saya menguasai dunia web, blogger hack, ilmu SEO, desain kecil-kecilan, moderator forum, serta saya juga aktif bergerak dalam dunia bisnis internet. saya masih nubie, pengelaman saya masih jauh dari kata sempurna. Tapi dengan ilmu saya ini, saya sudah berhasil menghasilkan sesuatu yang dapat saya banggakan. Well. kesuksesan itu relatif, tidak ada yang datang dengan sendirinya. Perlu usaha, anda ingin beriklan disini, memasang iklan disini cukup murah, dengan 45 ribu rupiah anda dapat memasang iklan anda selama 1 bulan.

lebih lengkap nya hubungi saya via YM atau FB. Terima kasih.
Read More ..
 

Term of Use

Beberapa artikel dan postingan yang ada disini murni hasil tulisan tangan dari saya, pembaca dapat menggunakan artikel ini dengan syarat mencantumkan sumber artikel.

Download Chrome

Copyright © 2016 - BlackAntzz is powered by Rhatomi.com - All rights reserved