IT GOVERNANCE NEWSLETTER
ISSUE 13 - April ISSUE 1 - MEI 2014 - 2015 Aa
IT NEWS IT REPORT Kiat Praktis Mengamnkan Web Server page 8
Sistem Teknologi Informasi & Teknologi page 4
IT CLIP Di Cina, Foto Selfie Jadi Cara untuk Melakukan Pembayaran Belanja Online
page 15
KEEPING YOU UP-TO-DATE WITH THE LATEST NEWS FROM THE IT GOVERNANCE
IT EDITORIAL
IT HOT EVENT
Halo IT Professional..
Be secure, be safe your data! Salam IT..
Dalam edisi kali ini, kami mengangkat tema keamanan data baik dari sisi sistem informasi maupun teknologi informasinya.
Warm regards, Anastasia Ambarsari Bussiness Manager ITGID
Setelah perusahaan besar sony “kebobolan” sehinggga data-data yang berharga dan diperuntukan untuk karyawan sony tertentu terbongkar. Tidak lama perusahaan besar dalam bidang asuransi mengalami hal yang kurang lebih sama. Keamanan Data? Mungkin, saat anda membaca itu hanyalah suatu hal yang mudah atau mungkin beberapa diantara IT Professional mulai merasa jenuh. Karena, seringnya berita “keamanan data” diangkat menjadi headline berita.
Editor In Chief Anastasia P.Ambarsari Melanie Koernia
Perusahaan besar.. sistem canggih dan terbaru. tidak menjamin perusahaan anda aman dari serangan hacker. Lalu, apa yang mesti di lakukan? dengan resiko yang masih mengancam..?
Editoral Staff Happy
Selain memproteksi sistem, userpun harus diberi arahan bagaimana menggunakan dan menjaga PC agar aman.
Editorial Marya Ulfah
Misalkan : Saat mendapatkan e-mail jangan sembarang dibuka terlebih e-mail tersebut tidak dikenal atau terlihat “berbahaya”.
Creative Marya Ulfah
Keamanan data sekali lagi tanggung jawab bersama.. memang diharuskan ada 1 point sebagai “Ketua penganggung jawab” namun, bukan hanya 1 sisi saja, namun semua pihak.
Information www.itgid.org
TIM IT EDITORIAL
Jakarta : Ged. Permata Kuningan Kawasan Bisnis Epicentrum Jakarta Selatan 12980 P : 021-29069519 F : 021-83708681 Surabaya : Wisma SIER Lt.2 dan Lt.4 Jl.Rungkut Industri Raya 10 Surabaya P : 031-8431224 F: 031-8419187
CLIP EVENT ITITHOT
apr HOt training CISM Exam Preparation 13-17 Lead Implementer ISO 27000 7-9 Lead Implementer ISO 2000 6-8 COBIT 5 6-8 IT Audit 13-16
MEI HOt training Lead Auditor ISO 27001 25-29 CISA Exam Preparation 18-22 CGEIT Exam Preparation 5-7 CISSP Exam Preparation 4-8 BCP / DRP 11-13
Untuk Informasi dan Pendaftaran Hubungi : Sdri.Happy 08118455731 /
[email protected] Bpk.Atim 081357282831 /
[email protected]
IT REPORT
KEAMANAN SISTEM INFORMASI DAN TEKNOLOGI
IT REPORT Memang sungguh menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Tentunya telah banyak kita temui artikel yang memuat tentang sistem keamanan ini di banyak media. Mungkin temen-temen pernah denger istilah hack, crack dan pishing??? Ya ketiga istilah itu berkaitan dengan sisi keamanan sistem. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita... Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut. Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus
dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampaudarakan ruangan), dll. Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!). Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi.
IT REPORT Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman.
untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet.
Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll.
Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi.
Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda? Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism). Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan
Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh! Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi.
IT REPORT Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout.
komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda.
Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll.
Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut. Jadi, Sudah amankah sistem informasi dan komunikasi Anda?
Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita. Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan
Source : http://blog.arijulianto.com/
IT NEWS
Kiat PraktisHEARTBLEED Mengamankan Web Server
IT NEWS Jika Anda mengelola sebuah web server dalam perusahaan atau sebuah lembga tertentu, menjaganya agar selalu bisa tersedia merupakan sebuah tantangan sekaligus sebuah kewajiban yang harus dilaksanakan. Ini karena saat dihubungkan ke internet, sebuah server akan terpapar (exposed) aneka ancaman keamanan, baik ancaman yang bersifat ringan (misalnya perubahan tampilan/defacing) atau berat (misalnya DDoS). Nah, untuk membantu Anda para administrator situs web, di bawah ini tersaji aneka langkah praktis untuk mengamankan web server Anda. Inilah langkah-langkahnya: 1. Nonaktifkan layanan yang tidak diperlukan Instalasi dan konfigurasi default yang dihadirkan sistem operasi saat melakukan instalasi web server biasanya bersifat standar, dan bayak di antaranya mengaktifkan layanan yang tidak diperlukan. Beberapa layanan (service) yang tidak diperlukan akan diaktifkan secara otomatis seperti print server service atau remote access service (RAS). Banyaknya layanan yang dijalankan akan berakibat banyaknya port yang dibuka sehingga akan memungkinkan terbukanya peluang bagi penjahat untuk memanfaatkannya. Karena itu, matikan semua layanan yang tidak dipakai dan noanaktifkan. Dengan demikian, jika server suatu saat di-restart,
aneka layanan ini tidak akan dijalankan lagi secara otomatis. 2. Amankan akses secara remote Jika koneksi remote diperlukan, pastikan bahwa koneksi ini sudah diamankan dengan baik. Caranya bisa menggunakan koneksi VPN atau menggunakan protokol terenkripsi (misalnya menggunakan SSH). Akses secara remote ini juga harus dibatasi ke hanya beberapa alamat IP tertentu dengan akun tertentu. Disarankan juga untuk tidak menggunakan komputer umum seperti di warnet atau jaringan publik seperti Wi-Fi publik untuk mengakses server tujuan secara remote. Ini untuk menghindari penyadapan via keylogger atau via perangkat nirkabel. 3. Gunakan server berbeda untuk eksperimen dan untuk produksi Jika Anda memiliki tim pengembangan web atau aplikasi berbasis web, gunakan ser ver web berbeda untuk kepentingan pengembangan dan untuk kepentingan produksi (misalnya untuk menampilkan profil perusahaan dan layanan yang tersedia). Ini karena saat dikembangkan, aneka aplikasi berbasis web ini cenderung memiliki banyak kelemahan atau bug. Tidak mengherankan jika aneka aplikasi yang “setengah matang” ini bisa dimanfaatkan penjahat ahli untuk merugikan situs Anda. Idealnya, server untuk pengembangan aplikasi berbasis web
IT NEWS diletakkan pada jaringan yang tidak terhubung ke internet dan tidak dihubungkan ke database perusahaan. 4. Tetapkan hak akses Hak akses terhadap file dan sumberdaya jaringan merupakan hal yang vital dalam keamanan sebuah web server. Jika aplikasi web server ditembus, penjahat akan bisa menggunakan akun pengguna dalam server yang menjalankan layanan tertentu. Penjahat lalu akan bisa mematikan atau mengacaukan layanan ini sehingga akan merugikan perusahaan yang menjadi korban. Karena itu, merupakan hal yang penting untuk menetapkan hak akses yang seperlunya bagi akun tertentu yang menjalankan layanan tertentu (misalnya web service).
6. Pantau dan periksa server Semua log yang mencatat aktivitas pengguna dalam server serta aneka hal yang berlangsung dalam server haruslah dipantau dan diperiksa secara teratur. Ini termasuk semua log aktivitas jaringan, akses ke web server, database server, dan sistem operasi. Anda harus mewaspadai aneka log yang mencurigakan. Log file akan mencatat semua usaha serangan terhadap server Anda, bahkan serangan yang berhasil dilakukan. Jika Anda melihat ada hal yang mencurigakan dalam log file, langkah penyelidikan harus segera dilakukan untuk mengetahui apa yang terjadi dan memastikan hal ini segera diatasi. 7. Nonaktifkan atau hapus akun pengguna yang tidak terpakai
Penting juga untuk membatasi akses pengguna anonim (anonymous user) yang akan mengakses web server, aneka file aplikasi web, serta database. 5. Pasang patch secara teratur Meskipun memasang patch dalam server tidak berarti akan menjamin server Anda aman seratus persen, merupakan hal yang bijak untuk memperbarui sistem operasi dan aneka software dalam server Anda dengan aneka patch terbaru secara teratur. Sampai saat ini, aktivitas hacking bisa terjadi karena para penjahat memanfaatkan lubang dari aneka software yang belum diperbarui.
Akun pengguna yang tidak terpakai (yang dibuat saat sistem operasi dipasang), sebaiknya dinonaktifkan. Sementara aneka akun pengguna yang dibuat saat aneka software dipasang dalam server sebaiknya diperiksa dengan baik dengan hak akses yang segera ditetapkan sesuai kepentingannya. Akun administrator seperti root user bisa dinonaktifkan dan tidak dipakai. Untuk melakukan pengelolaan sistem, kita bisa membuat akun lagi dengan akun berbeda serta hak akses sesuai dengan keperluan. Akun ini juga sebaiknya tidak dibagi pakai dengan pengguna lain yang melakukan tugas pengelolaan server.
IT NEWS 8. Hapus modul server yang tidak dipakai Jika Anda menggunakan Apache Web Server, sebaiknya lakukan penonaktifan aneka modul yang tidak dipakai. Aneka modul ini diaktifkan secara default saat Apache dipasang.
potensi serangan terbaru. Hal ini bisa didapat dengan cara membaca aneka artikel komputer secara online, mendaftar ke newsletter, mengikuti aneka forum online, atau menjadi anggota mailing list/milis TI, atau menjadi anggota group sekuriti di Facebook. 11. Gunakan scanner untuk memeriksa port terbuka
Karena itu, menonaktifkan aneka modul ini akan bisa mengurangi risiko serangan dan eksploitasi aneka modul ini. Hal ini juga berlaku jika Anda menggunakan web server Microsoft, Internet Information Services. 9. Gunakan perkakas sekuriti yang disediakan dalam web server Para pembuat web server biasanya menyertakan sejumlah perkakas yang membantu administrator mengamankan web server-nya. Perkakas ini misalnya URL scan untuk IIS atau mod_security untuk Apache. Aneka perkakas ini memang membutuhkan konfigurasi yang sedikit memakan waktu. Namun, hasilnya cukup sepadan untuk meminimalkan risiko sekuriti web server Anda. 10. Ikuti berita terbaru Saat ini, informasi, berita, dan aneka kiat untuk mengamankan sistem operasi dan software server bisa didapat secara mudah dan gratis di internet. Karena itu, usahakan secara konsisten untuk mengikuti aneka informasi dan berita tersebut untuk mengetahui perkembangan terbaru tentang perkakas pengaman yang tersedia atau aneka
Perkakas seperti port scanner merupakan alat ampuh untuk mengotomatiskan dan memudahkan administrator untuk mengamankan web server dan web applications. Anda bisa memasang aneka perkakas semacam ini untuk melakukan pemeriksaan terhadap port dalam server Anda. Anda juga bisa memanfaatkan layanan online port scanner yang ditawarkan Gibson Research Corporation (www.grc.com). Situs ini menyediakan scanner secara online untuk memeriksa keamanan port dalam server Anda secara real time. Hasil pengujian situs ini akan ditampilkan dalam bentuk laporan singkat untuk memudahkan administrator meninjau keamanan server-nya Perkakas lain seperti Acunetix Web Vulnerability akan memeriksa aneka masalah konfigurasi server, lubang-lubang sekuriti, SQL injection, serta cross site scripting. Aplikasi ini juga akan memeriksa kekuatan password dalam halaman validasi sekaligus memeriksa aneka aplikasi web yang ada dalam web server. Hasil pemeriksaan perkakas ini akan ditampilkan dalam bentuk
IT NEWS laporan singkat untuk memudahkan administrator meninjau keamanan server-nya Perkakas lain seperti Acunetix Web Vulnerability akan memeriksa aneka masalah konfigurasi server, lubang-lubang sekuriti, SQL injection, serta cross site scripting. Aplikasi ini juga akan memeriksa kekuatan password dalam halaman validasi sekaligus memeriksa aneka aplikasi web yang ada dalam web server. Hasil pemeriksaan perkakas ini akan ditampilkan dalam bentuk laporan detail yang menjelaskan letak lubang atau potensi lubang sekuriti. 12. Gunakan layanan content delivery network (CDN) Meskipun sebenarnya ditujukan untuk penyajian situs web secara optimal dan andal, CDN juga bisa dipakai untuk melindungi web server dari serangan denial of service attack (DDoS). Hal ini dilakukan CDN dengan cara “menyerap” serangan DDoS via penyebaran serangan ke berbagai mesin yang berada dalam jaringannya. Dengan demikian, situs web Anda akan aman dari serangan semacam ini, setidaknya terhindar dari ancaman down. Ini merupak 12 tips untuk mengamkann web server anda. tidak ri ngkas memang, anda harus melakukanya beberapa kali dalam satu tahun ataupun dalam beberapa bulan.
Pengecekan secara berkala pada sistem yang diterapkan tentu untuk melihat keampuhan dan meminimalisir kebocoran dengan update versi terbaru. Selamat Mencoba :) Source http://www.infokomputer.com/2014/10/fitur/kiat-praktismengamankan-web-server/
IT TALK
HEARTBLEED Kebocoran Data Jadi PR Perusahaan
IT TALK Tajuk utama media terkait isu keamanan informasi dihiasi oleh berita tentang kebocoran data. Sebut saja Sony Pictures.
Contohnya adalah salah satu perusahaan pengolah baja di Jerman lumpuh akibat serangan siber. Terakhir, hacker menargetkan sektor asuransi sebagai salah satu ladang emas mereka.
Salah satu perusahaan yang bergerak di bidang industri film tersebut harus menanggung kerugian reputasi dan finansial akibat kebocoran data akibat diretasnya sistem keamanan mereka oleh hacker yang diduga kuat berasal dari Korea Utara.
Isu kebocoran data ini tetap menjadi sebuah daya tarik bagi media untuk diangkat.
Pada pertengahan Februari yang lalu, perusahaan asuransi terbesar di AS yaitu Anthem terpaksa harus menanggung kerugian dengan bocornya 80 juta informasi nasabah akibat kejahatan siber.
Kebocoran data selalu berakibat pada berbagai macam risiko. Salah satunya adalah risiko reputasi. Jika kita googling dengan memasukan kata kunci data breach atau kebocoran data, laman Google akan dihiasi oleh berita tentang perusahaan besar yang harus menanggung kerugian akibat kebocoran data.
Tidak itu saja, JP Morgan pun sebagai salah perusahaan investasi harus mengalami hal yang sama ketika 75 juta informasi properti dan 7 juta data tentang perusahaan menengah yang dikelolanya harus hilang akibat dicuri oleh hacker.
Uniknya, hampir semua berita yang menghiasi laman Google itu akan disajikan dengan berita terkini dan bukan isu yang lama. Maraknya isu kebocoran data tidak terlepas dari munculnya kejahatan fraud pasca bobolnya sistem keamanan perusahaan.
Berita terakhir yang mencuat adalah Premera Blue Cross harus mengalami nasib yang sama seperti Anthem di mana 11 juta informasi nasabah asuransinya tercuri dalam sebuah serangan siber. Kebocoran data menjadi isu dan masalah yang harus dipecahkan oleh banyak perusahaan.
Berdasarkan penelitian, 1 dari 3 orang yang mengalami kejahatan fraud umumnya berhasil diperdaya oleh fraudster yang mencuri data sensitif dari sebuah sistem perusahaan.
Saat ini, serangan siber menjadi semakin masif dan intens. Para penyerang kini tidak lagi menargetkan sektor perbankan sebagai salah satu target empuk mereka.
Terlebih lagi, hasil investigasi penegak hukum dalam kasus kebocoran data membutuhkan waktu enam bulan lamanya dan 200 jam penyelidikan.
Hampir semua sektor mengalami hal yang sama. Sektor industri terancam kebocoran data dan bahkan lumpuhnya sistem bisnis mereka jika diserang oleh peretas.
Source : http://www.ciso.co.id/
IT CLIP
Bisnis pembayaran cepat menggunakan ponsel saat ini memang sedang ngetren. Beberapa perusahaan besar dunia pun mempunyai layanan seperti itu, sebut saja Apple Pay milik Apple dan Samsung Pay dari Samsung. Dan raksasa dari Cina, yakni Alibaba pun tak mau ketinggalan. Toko online terbesar Cina tersebut pun baru saja mengungkapkan niatannya untuk membuat layanan pembayarannya sendiri. Di ajang CeBIT 2015, CEO Alibaba Jack Ma pun mengungkapkan rencana perusahaannya terkait rencana tersebut. Dia pun menunjukkan prototype aplikasi pembayaran menarik yang memanfaatkan foto selfie sebagai verifikasi keamanannya. Pihak Alibaba pun memanfaatkan teknologi face recognition untuk pembuatan softwarenya tersebut. Dan menurut rencana, Jack Ma mengatakan kalau layanan pembayaran dari Alibaba itu akan secara resmi dipublikasikan pada tahun 2017 mendatang.
Di Cina, Foto Selfie Jadi Cara untuk Melakukan Pembayaran Belanja Online Source : http://www.beritateknologi.com/di-cina-foto-selfie-jadicara-untuk-melakukan-pembayaran-belanja-online/
Namun belum juga diumumkan secara massal, kemampuan aplikasi tersebut sudah disangsikan oleh banyak pihak. Terlebih kalau seorang tokoh terkenal dunia menggunakan layanan pembayaran tersebut. Cukup dengan mencari wajahnya di internet, maka seseorang pun bisa dengan bebas melakukan pencurian di akun tersebut.
IT CLIP
Ini Aplikasi Banjir Jakarta dari Jepang
IT CLIP
Tak hanya di Indonesia, Jepang telah lebih dulu memanfaatkan media sosial untuk mendeteksi bencana. Bahkan aplikasi bencana buatan Jepang akan diberikan untuk bisa dimanfaatkan meminimalisir kerugian bencana. Japan International Cooperation Agency (JICA) memberikan aplikasi smartphone terkait pengembangan sistem informasi banjir kepada Badan Penanggulangan Bencana Daerah (BPBD) Propinsi DKI. Aplikasi ini diklaim bisa mengumpulkan dan menyebarkan informasi dari dan ke masyarakat mengenai banjir di Jakarta. "Saat banjir terjadi, isu yang muncul adalah kurangnya akses masyarakat terhadap informasi bencana yang cepat dan akurat. Akses mereka terbatas hanya di TV dan radio. Belum lagi institusi pemeirntah terkendala anggaran untuk pengembangan sistem jaringan pengamatan yang mutakhir. Didasari latar belakang itu, aplikasi smartphone ini dibuat," ujar Katayama Hideki, perwakilan dari JICA Indonesia, dalam keterangan resminya, Senin 23 Maret 2015. Menurut Hideki, dengan aplikasi ini, pengguna dimungkinkan untuk menerima informasi banjir melalui pemberitahuan yang muncul di smartphone. Di dalamnya tidak hanya berisi informasi banjir tapi juga lokasi genangan, sensor ketinggian air, dan lainnya, secara real time melalui peta data.
"Dengan ini, pengguna bisa mengambil keputusan dan tindakan yang cepat juga, khususnya mencari lokasi pengungsian yang aman. Selain itu BPBD Jakarta bisa menggunakan informasi ini untuk menganalisa resiko bencana," ujarnya. Menurut Hideki, di Jepang, media sosial telah digunakan untuk melakukan verifikasi teknik untuk deteksi terjadinya bencana longsor yang dikembangkan Kementerian Pertahanan, Infrastruktur, Transportasi, dan Pariwisata Jepang. Aplikasi ini sendiri dikembangkan oleh Fujitsu Laboratories dan akan dikembangkan lebih lanjut agar bisa memberi manfaat positif ke negara lain. Aplikasi tersebut baru tersedia untuk para pengguna smartphone Android. Bisa diunduh di PlayStore. Source : http://teknologi.news.viva.co.id/
Proxsis Consulting Group
ABOUT US
PROXSIS SUSTAINABILITY SYNERGY SOLUSI SYNERGY ANSSURANCE PROXSIS SOLUSI INDONESIA SAFETY CENTER - ISC INDONESIA ENVIROMENT AND ENERGY MANAGEMENT - IEC INDONESIA FOOD AND FORESTY - IFAF
Consulting Group
PROXSIS STRATEGIC & IT
PROXSIS IT PROXSIS STRATEGIC IT GOVERNENT INDONESIA - ITGID SMART SOLUSI ASIA - SSA INDONESIA BANKING & FINANCE - IBF INDONESIA PRODUCTIVITY & QUALITY INSURANCE - IPQI PROJECT MANAGEMENT ALLIANCE - PMA
Professionals Development Center ISC - INDONESIA SAFETY CENTER IPQI - INDONESIA PRODUCTIVITY AND QUALITY INSTITUTE ITG.ID - IT GOVERNANCE INDONESIA IBF - INDONESIA BANKING & FINANCE
IT GOVERNANCE INDONESIA INDONESIA BANKING & FINANCE - BUSINESS CONTINUITY MANAGEMENT - PERSONAL EXAM PREPARATION - IT GOVERNANCE & MANAGEMENT - IT SECURITY - QUALITY MANAGEMENT SYSTEM - IT RISK MANAGEMENT - GREEN IT
- Risk Management LSPP LV 1 - Risk Management LSPP LV 2 - Risk Management BSMR LV 1 - Risk Management BSMR LV 2 - Indonesia Banking & Finance - Indonesia Tax
INDONESIA SAFETY CENTER - ADVANCE & CERTIFIED SAFETY - AK3 - HSE & SAFETY MANAGEMENT - ISO - HEALTH & INDUSTRIAL HYGINE
INDONESIA PRODUCTIVITY AND QUALITY INSTITUTE - ADVANCE QUALITY - BUSINESS PROCESS MGT. - FOOD AND AGRO - ENVIRO AND ENERGY
IT GOVERNANCE INDONESIA Permata Kuningan lt. 17 Kawasan Bisnis Epicentrum HR. Rasuna Said Jl. Kuningan Mulia Kav.9C Telp: 021 29069519 Fax: 021 8370 8681