PT. HM. SAMPOERNA, Tbk. - Pasuruan Jawa Timur

INHOUSE TRAINING VBA MACRO PROGRAMMING

PT. PLN PERSERO MALUKU / MALUKU UTARA

INHOUSE TRAINING I.S GOVERNANCE

O-Shop, SCTV, Infotech (Jakarta)

PUBLIC TRAINING MAGENTO ADVANCED

PT. ASKRINDO - JAKARTA

PUBLIC TRAINING PMP PMBOK EXAM PREPARATION

Bank Fama International - Bandung

INHOUSE TRAINING CYBERSECURITY AWARENESS PROGRAM

Thursday, June 20, 2024

Mengenal Istilah TABLE TOP (TTX) dalam INCIDENT MANAGEMENT

 Istilah "tabletop" mengacu pada Tabletop Exercise (TTX), sebuah metode pelatihan simulasi yang digunakan untuk melatih tim dalam menanggapi skenario insiden yang realistis.



Tujuan utama TTX adalah:

  • Meningkatkan kesiapsiagaan dan kemampuan tim dalam merespons insiden.
  • Menguji rencana respons insiden dan mengidentifikasi area yang perlu diperbaiki.
  • Meningkatkan komunikasi dan koordinasi antar anggota tim.
  • Meningkatkan kepercayaan diri tim dalam menangani insiden.

TTX biasanya dilakukan dengan:

  • Mengumpulkan tim respons insiden di satu ruangan.
  • Menyajikan skenario insiden yang realistis kepada tim.
  • Meminta tim untuk mendiskusikan dan memutuskan bagaimana mereka akan merespons insiden tersebut.
  • Memandu tim melalui skenario, memberikan informasi tambahan dan umpan balik sesuai kebutuhan.

Skenario TTX dapat bervariasi, tetapi biasanya didasarkan pada insiden nyata atau potensial yang mungkin dihadapi organisasi. Skenario ini dapat mencakup:

  • Pelanggaran data
  • Serangan cyber
  • Bencana alam
  • Gangguan layanan
  • Krisis komunikasi

TTX dapat menjadi alat yang berharga untuk meningkatkan kesiapsiagaan tim terhadap insiden dan kemampuan mereka untuk merespons secara efektif. TTX juga dapat membantu organisasi untuk mengidentifikasi dan mengatasi potensi kelemahan dalam rencana respons insiden mereka.

Perbedaan RTO, RPO, SDO, MAD, dan MTO dalam Konteks BIA

 


Penjelasan Perbedaan RTO, RPO, SDO, MAD, dan MTO dalam Konteks BIA


Oleh : Hery Purnama (IT Governance Trainer)

RTO (Recovery Time Objective) adalah target waktu yang ditetapkan untuk memulihkan operasi bisnis setelah terjadi gangguan. RTO diukur dalam satuan waktu, seperti jam, hari, atau minggu. Semakin pendek RTO, semakin cepat bisnis dapat kembali beroperasi dan semakin minim kerugian yang ditimbulkan.

RPO (Recovery Point Objective) adalah target waktu maksimum yang dapat ditoleransi untuk kehilangan data sebelum terjadi gangguan. RPO diukur dalam satuan waktu, seperti menit, jam, atau hari. Semakin pendek RPO, semakin sedikit data yang hilang dan semakin mudah proses pemulihannya.

SDO (Service Delivery Objective) adalah target waktu yang ditetapkan untuk memulihkan layanan IT setelah terjadi gangguan. SDO diukur dalam satuan waktu, seperti detik, menit, atau jam. Semakin pendek SDO, semakin cepat layanan IT dapat kembali digunakan dan semakin minim dampaknya terhadap pengguna.

MAD (Maximum Allowable Downtime) adalah waktu maksimum yang dapat ditoleransi untuk downtime suatu sistem atau aplikasi. MAD diukur dalam satuan waktu, seperti jam, hari, atau minggu. Semakin pendek MAD, semakin minim dampak downtime terhadap operasi bisnis.

MTO (Maximum Tolerable Outage) adalah waktu maksimum yang dapat ditoleransi untuk outage suatu sistem atau aplikasi. MTO diukur dalam satuan waktu, seperti jam, hari, atau minggu. Semakin pendek MTO, semakin minim dampak outage terhadap operasi bisnis.

Perbedaan utama antara RTO, RPO, SDO, MAD, dan MTO adalah sebagai berikut:

  • RTO fokus pada pemulihan operasi bisnis secara keseluruhan, sedangkan RPO fokus pada pemulihan data.
  • SDO fokus pada pemulihan layanan IT, sedangkan MAD fokus pada waktu maksimum yang dapat ditoleransi untuk downtime.
  • MTO fokus pada waktu maksimum yang dapat ditoleransi untuk outage.

Kelima istilah ini penting dalam konteks BIA (Business Impact Analysis) karena membantu organisasi untuk menentukan:

  • Tingkat risiko yang dapat ditoleransi untuk setiap sistem atau aplikasi.
  • Sumber daya yang diperlukan untuk mencapai RTO, RPO, SDO, MAD, dan MTO.
  • Strategi pemulihan yang paling tepat untuk setiap sistem atau aplikasi.

Dengan memahami perbedaan antara RTO, RPO, SDO, MAD, dan MTO, organisasi dapat membuat rencana pemulihan bencana yang lebih efektif dan efisien.

Berikut adalah beberapa contoh bagaimana RTO, RPO, SDO, MAD, dan MTO dapat digunakan dalam BIA:

  • Sebuah bank mungkin memiliki RTO 4 jam untuk sistem ATM-nya. Ini berarti bahwa bank harus dapat memulihkan sistem ATM-nya dalam waktu 4 jam setelah terjadi gangguan.
  • Sebuah rumah sakit mungkin memiliki RPO 1 hari untuk catatan pasiennya. Ini berarti bahwa rumah sakit harus dapat memulihkan catatan pasiennya dalam waktu 1 hari setelah terjadi gangguan.
  • Sebuah perusahaan e-commerce mungkin memiliki SDO 30 detik untuk situs webnya. Ini berarti bahwa perusahaan e-commerce harus dapat memulihkan situs webnya dalam waktu 30 detik setelah terjadi gangguan.
  • Sebuah perusahaan manufaktur mungkin memiliki MAD 24 jam untuk pabriknya. Ini berarti bahwa perusahaan manufaktur dapat mentoleransi downtime pabriknya selama 24 jam sebelum mengalami dampak signifikan terhadap operasinya.
  • Sebuah perusahaan telekomunikasi mungkin memiliki MTO 4 jam untuk jaringan teleponnya. Ini berarti bahwa perusahaan telekomunikasi dapat mentoleransi outage jaringan teleponnya selama 4 jam sebelum mengalami dampak signifikan terhadap operasinya.

Dengan memahami RTO, RPO, SDO, MAD, dan MTO, organisasi dapat membuat rencana pemulihan bencana yang lebih efektif dan efisien, sehingga dapat meminimalkan dampak gangguan terhadap operasinya.

Thursday, April 18, 2024

Hery Purnama ( Trainer ) CIPM Exam Preparation Training

 CIPM Trainer : Hery Purnama , SE., MM.

MCP, PMP, ITILF, CISA, CISM, CRISC, CGEIT,CDPSE, COBIT,
TOGAF, CDMP, CBAP, CTFL, CIPM

Deskripsi Pelatihan:

Pelatihan ini dirancang untuk memberikan pemahaman mendalam tentang manajemen privasi informasi dan persiapan untuk ujian Certified Information Privacy Manager (CIPM) dari International Association of Privacy Professionals (IAPP). Peserta akan diajarkan konsep-konsep kunci dalam manajemen privasi, peraturan privasi yang relevan, kerangka kerja privasi, dan praktik-praktik terbaik dalam mengelola privasi informasi.



Objective Pelatihan:

  • Memahami pentingnya manajemen privasi informasi dalam organisasi.
  • Menguasai konsep-konsep utama dalam manajemen privasi dan peraturan privasi yang berlaku.
  • Memahami kerangka kerja dan siklus hidup operasional privasi.
  • Mampu mengidentifikasi risiko privasi dan mengembangkan strategi mitigasi.
  • Memahami praktik-praktik terbaik dalam mengelola insiden privasi dan menanggapi pelanggaran data.
  • Persiapan yang efektif untuk ujian CIPM IAPP.


Persyaratan Pelatihan:

  • Pemahaman dasar tentang teknologi informasi dan manajemen data.
  • Familiaritas dengan konsep-konsep hukum dan regulasi yang terkait dengan privasi.


Persyaratan Ujian:

  • Menyelesaikan program pelatihan.
  • Menjadi anggota IAPP.
  • Menyetujui Kode Etik Profesional IAPP.


Biaya Ujian:

  • Biaya ujian CIPM adalah $550 USD untuk member/ non member IAPP 


Durasi Ujian:

  • Ujian CIPM terdiri dari 90 pertanyaan pilihan ganda dan memiliki durasi 2,5 jam + Break 15 Menit
Materi Pelatihan (CIPM Domains)

CONTENT :

Domain I: Privacy Program: Developing a Framework 
Developing a Framework documents the preliminary tasks required to create a solid foundation for the privacy program, the purposes of the program and who is responsible for the program. It focuses on establishing the privacy program governance model within the context of the organization’s privacy strategy. As each organization may have its own needs, the model could vary among organizations.

Domain II: Privacy Program: Establishing Program Governance
identifies how the privacy requirements will be implemented across the organization through all stages of the privacy life cycle. The Domain focuses on the roles, responsibilities and training requirements of the various stakeholders, and the policies and procedures that will be followed to ensure continuous compliance.

Domain III: Privacy Program Operational Life Cycle: Assessing Data
Encompasses how to identify and minimize privacy risks and assess the privacy impacts associated
with an organization’s systems, processes, and products. Addressing potential
problems early will help to establish a more robust privacy program. 

Domain IV: Privacy Program Operational Life Cycle: Protecting Personal Data
Outlines how to protect data assets during use through the implementation of effective privacy and security controls and technology. Regardless of size, geographic location, or industry, data must be physically and virtually secure at all levels of the organization.

Domain V: Privacy Program Operational Life Cycle: Sustaining Program Performance
Details how the privacy program is sustained using pertinent metrics and auditing procedures. As an organization moves through the cycles of managing their privacy program, it is important to ensure that all processes and procedures are
functioning effectively and are replicable going forward. 


Download Contoh/ Bank Soal CIPM Exam practice
 

Wednesday, January 24, 2024

Silabus Training Resource Management in Microsoft Project - Hery Purnama

Trainer : Hery Purnama

Syllabus

Durations : 3 Days
Level : Advanced



Resource Management in Microsoft Project

Training Description: This training is dedicated to mastering resource management using Microsoft Project. Participants will learn how to effectively assign resources to tasks, manage resource calendars, and optimize resource utilization for successful project execution.

Training Objectives:

  • Develop proficiency in resource management within Microsoft Project.
  • Learn to assign and allocate resources effectively.
  • Understand how to resolve resource overallocation and conflicts.

Training Prerequisites: Participants should have completed the "Introduction to Microsoft Project: Getting Started" training or possess equivalent knowledge. Basic understanding of project scheduling concepts is recommended.

Outline Materi:

  1. Understanding Resource Management in Projects:

    • Overview of the importance of resource management.
    • Key concepts in resource allocation.
  2. Creating and Managing Resource Calendars:

    • Configuring individual resource calendars.
    • Modifying working time for specific resources.
  3. Assigning Resources to Tasks:

    • Techniques for assigning resources in Microsoft Project.
    • Understanding effort-driven scheduling.
  4. Resource Leveling:

    • Identifying and resolving resource overallocation.
    • Applying resource leveling techniques.
  5. Resource Pooling and Sharing:

    • Creating and managing a resource pool.
    • Sharing resources across multiple projects.
  6. Optimizing Resource Utilization:

    • Strategies for optimizing resource workload.
    • Balancing resource assignments for efficiency.
  7. Resource Costing and Budgeting:

    • Associating costs with resources in Microsoft Project.
    • Budgeting and tracking resource-related expenses.
  8. Resource Engagement and Collaboration:

    • Requesting and managing resource engagement.
    • Collaborating with team members on resource assignments.
  9. Advanced Resource Reports:

    • Generating detailed resource reports.
    • Analyzing resource utilization metrics.
  10. Resource Conflict Resolution:

    • Identifying and resolving resource conflicts.
    • Strategies for managing competing resource demands.
  11. Resource Capacity Planning:

    • Understanding resource capacity and availability.
    • Planning for future resource needs.
  12. Integration with Resource Management Tools:

    • Overview of third-party tools for resource management.
    • Integrating Microsoft Project with external resource management systems.
  13. Q&A and Troubleshooting Session:

    • Addressing participant questions and challenges.
    • Troubleshooting resource management issues.

Upon completion, participants will have the skills to effectively manage project resources, resolve allocation challenges, and optimize resource utilization using Microsoft Project.

Saturday, January 13, 2024

Download 12d Model 9 Full Version EXE

 12d Model: Overview of Civil Engineering Software

12d Model versi 9 adalah veri lama dari perangkat lunak yang dikhususkan untuk desain dan analisis dalam industri rekayasa sipil. Dirancang untuk membantu profesional sipil dalam merencanakan, merancang, dan mengelola proyek-proyek infrastruktur dengan efisien. Versi terbaru bisa visit 12d.com , untuk mendownload 12d Model 9 software bisa menggunakan link tertera di bawah.



2. Vendor dan Negara Asal: 12d Model dikembangkan oleh perusahaan 12d Solutions yang berbasis di Australia. Perusahaan ini didirikan pada tahun 1976 dan telah menjadi pemimpin di bidang perangkat lunak rekayasa sipil.

3. Tanggal Rilis Pertama: 12d Model pertama kali dirilis pada tahun 1991. Sejak itu, perangkat lunak ini telah mengalami berbagai pembaruan dan peningkatan untuk memenuhi tuntutan proyek-proyek rekayasa yang semakin kompleks.

4. Manfaat 12d Model:

  • Integrasi yang Kuat: 12d Model memungkinkan integrasi yang kuat antara berbagai aspek rekayasa sipil seperti desain, analisis hidrolik, pemodelan tanah, dan visualisasi.
  • Kemampuan Analisis yang Luas: Menyediakan alat analisis yang canggih untuk proyek-proyek infrastruktur, termasuk pemodelan hidrolik, perhitungan volume tanah, dan analisis ketegangan tanah.
  • Desain 3D Interaktif: Memungkinkan pengguna membuat desain 3D yang interaktif, mempermudah pemahaman dan presentasi proyek.
  • Manajemen Proyek Efisien: Menyediakan alat manajemen proyek yang efisien, termasuk pemantauan dan kontrol proyek yang lebih baik.

5. Perbedaan dengan Perangkat Lunak CAD:

  • Fokus pada Rekayasa Sipil: 12d Model dirancang khusus untuk kebutuhan rekayasa sipil, sedangkan perangkat lunak CAD umumnya bersifat umum dan digunakan dalam berbagai industri.
  • Alat Analisis yang Spesifik: 12d Model memiliki alat analisis yang lebih spesifik untuk rekayasa sipil, seperti analisis hidrolik dan perhitungan volume tanah.
  • Desain 3D Interaktif: Perangkat lunak CAD mungkin tidak memiliki fokus yang sama pada desain 3D interaktif untuk proyek infrastruktur.

6. Harga: Harga 12d Model dapat bervariasi tergantung pada lisensi, jenis dukungan, dan fitur-fitur tambahan yang diperlukan. Sebaiknya menghubungi langsung 12d Solutions untuk informasi harga yang paling akurat.

Download 12d Model Versi 9: Untuk mengakses versi 9 dari 12d Model, kunjungi situs web resmi 12d Solutions. Di sana, Anda dapat menemukan opsi download dan petunjuk instalasi untuk memulai menggunakan versi terbaru perangkat lunak ini.

Atau anda bisa menghubungi Mr. Hery Purnama sebagai trainer 12d model untuk mengetahui cara download versi lama 12d model 9'