SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
DIDIET KUSUMADIHARDJA
PRIVATE CYBER SECURITY CONSULTANT
PORTFOLIO
Email: didiet@arch.web.id | Update terakhir: 14 Juni 2018Bahasa Indonesia
About Me
2
Didiet Kusumadihardja memiliki pengalaman lebih dari 10 tahun di bidang Teknologi
Informasi (TI) khususnya di jaringan komputer dan sistem infrastruktur dengan
berbagai macam produk TI mulai dari produk kelas menengah ke bawah sampai ke
produk menengah ke atas, dari proprietary sampai ke open-source.
Didiet memiliki pengalaman di berbagai bidang mulai dari Wireless Internet Service
Provider (WISP), startup (e-commerce), manage service, IT due diligence, IT audit, IT
security, penetration testing, IT consulting service dan training service.
Kualifikasi dan Afiliasi Profesional:
 Sarjana Teknik, Jurusan Teknik Elektro, Universitas Katolik Indonesia Atma Jaya
 Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme
 Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)
 Terdaftar sebagai MikroTik Certified Consultant wilayah Indonesia
 Terdaftar sebagai MikroTik Certified Trainer wilayah Indonesia
 Terdaftar sebagai Ubiquiti Certified Trainer wilayah Asia
 Terpilih dan telah lulus dari beasiswa Cisco Cybersecurity - CCNA Cyber Ops
 Penguji eksternal Uji Kompetensi Kejuruan nasional Teknik Komputer & Jaringan
(UKK TKJ) di SMK Bina Informatika Bintaro tahun 2017 & 2018
 Dan memiliki beberapa sertifikasi profesional seperti CEH, CND, JNCIA, VCA-
DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA,
UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification
Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
Services Offered
3
Dengan basis pengetahuan yang luas di bidang TI, Didiet
memilih karir berbasis pribadi yaitu menjadi seorang konsultan
keamanan siber yang tidak bekerja untuk perusahaan tertentu.
Kemampuan tata kelola TI dalam merumuskan proses yang
harus dilakukan oleh divisi TI untuk memastikan penggunaan
TI yang efektif dan efisien, yang memungkinkan organisasi
untuk mencapai tujuannya.
Beberapa layanan utama yang bisa
ditawarkan adalah sebagai berikut:
1. Network Assessment Service
2. IT General Control Audit Service
3. Vulnerability Assessment &
Penetration Testing Service
4. IT Due Diligence Service
5. Training Service
Dilengkapi dengan kemampuan
teknis yang luas dan dalam di
area teknologi informasi
khususnya jaringan komputer
dan keamanan siber.
Didiet terus mengasah
kemampuannya dengan
mengambil berbagai sertifikasi
internasional dan sangat suka
berbagi ilmu pengetahuan
teknologi informasi dengan
menjadi seorang Trainer.
Network Assessment Service
4
Tantangan: Kondisi jaringan yang sangat kompleks, kebutuhan
bisnis yang beragam, kurang percaya terhadap konfigurasi
pertahanan yang dimiliki, tidak yakin bagaimana cara terbaik untuk
melakukan investasi infrastruktur secara optimal, dan kesulitan
dalam menyelaraskan kebutuhan bisnis dengan kebutuhan
infrastruktur.
Solusi: Memastikan jaringan yang ada sesuai dengan kebutuhan
bisnis Anda. Menyediakan skalabilitas, keamanan, dan
memungkinkan untuk pertumbuhan di masa depan. Memiliki
perlindungan investasi bersamaan dengan pertumbuhan bisnis.
Termasuk analisa prioritas yang menjadi masalah terbesar bagi
user, dan review atas performa dan kapasitas infrastruktur TI.
Hasil: Ringkasan eksekutif terhadap kondisi infrastruktur dan
dampaknya terhadap bisnis perusahaan. Rekomendasi teknis yang
dipaparkan secara detil terhadap setiap temuan yang didapat.
Memberikan rekomendasi secara efesien dan efektif dengan
mengoptimalkan desain dan konfigurasi infrastruktur TI yang
dimiliki. Serta mengurangi risiko bisnis dengan cara
mengimplemtasikan pertahanan yang ditempatkan secara strategis.
Computer Network Experience
5
Implementation of Hierarchical Internetworking Model
Tantangan: Implementasi jaringan secara hirarki (core, distribution,
access) dengan 3 merek perangkat yang berbeda dengan cara
menyesuaikan protokol jaringan yang bisa diterima oleh ketiga
merek tersebut.
Interconnection VoIP System and Analog PABX
Tantangan: Interkoneksi antara analog PABX dengan segala
keterbatasannya dengan sistem digital Voice over IP (VoIP)
yang lebih maju.
Design Wireless Mesh Infrastructure in Mining Open Pit
Tantangan: Desain infrastruktur wireless harus bisa
menangani kondisi daerah tambang yang keras dan lanskap
yang terus berubah sekaligus memastikan prinsip availability,
redundancy dan reliability. Desain termasuk manajemen
proyek untuk memastikan implementasi berjalan sesuai
dengan rencana.
Design Interconnection 2 VoIP System
Tantangan: Sistem VoIP dari 2
perusahaan yang berbeda harus bisa
terhubung tanpa menyebabkan masalah
satu sama lain.
IT General Control Audit Service
6
Tantangan: Penggunaan TI yang signifikan / dominan dalam bisnis proses
dan transaksi keuangan pada sebuah perusahaan membuat perusahaan
harus bisa memahami dan merespon risiko yang timbul dari penggunaan TI.
Berbagai penggerak audit TI wajib dilakukan oleh sebuah entitas yaitu
aturan / regulasi dari pemerintah, efektivitas dan tata kelola operasional,
peningkatan proses maupun untuk memenuhi standard sertifikasi.
• UU ITE No 11 Tahun 2008
• POJK 38/POJK.03/2016
• SEOJK 21/SEOJK.03/2017
• PBI 16/8/PBI/2014
 PCI DSS
 ISO 27001
Solusi: Pengujian terhadap pengendalian umum TI mencakup kebijakan, prosedur dan
penerapannya yang memenuhi prinsip-prinsip: kerahasiaan (confidentiality), integritas
(integrity), ketersediaan (availability), otentikasi (authentication), dan pencegahan terjadinya
penyangkalan transaksi yang telah dilakukan (non-repudiation).
Aspek Pengendalian Umum TI
IT Auditor
Hasil: Identifikasi masalah utama / risiko pada berbagai aspek pengendalian
umum TI serta menilai efektifitas pengendalian umum TI yang dimiliki oleh
perusahaan. Menjabarkan akibat yang bisa ditimbulkan dan memberikan
rekomendasi perbaikan / mitigasi pada setiap masalah yang teridentifikasi.
Finalisasi laporan hasil audit TI berupa management letter yang memuat informasi
kondisi, risiko, rekomendasi dan tanggapan manajemen.
Vulnerability Assessment &
Penetration Testing Service
7
Planning Discovery Attack
Reporting
Additional Discovery
Tantangan: Setiap hari selalu ada celah keamanan (vulnerability) yang ditemukan oleh individu atau peneliti
pada berbagai perangkat lunak. Komponen sistem, proses, dan perangkat lunak harus sering diuji untuk
memastikan keamanan terjaga dari waktu ke waktu.
Pengujian kontrol keamanan sistem informasi sangat penting dilakukan pada setiap perubahan lingkungan
seperti adanya perangkat lunak yang baru atau perubahan konfigurasi pada sistem.
Solusi: Pengujian dan penilaian
keamanan sistem informasi secara
teknis, menganalisa temuan, dan
membuat strategi mitigasi.
Pengujian celah keamanan
dilakukan untuk mengidentifikasi
cara mengeksploitasi celah
keamanan untuk menghindari atau
mengalahkan keamanan dari
sebuah sistem.
Hasil: Laporan yang dihasilkan akan menggambarkan kerentanan yang
teridentifikasi, menyajikan peringkat risiko, dan memberikan
panduan/rekomendasi tentang cara memitigasi kelemahan yang
ditemukan.
Rekomendasi mitigasi termasuk hasil analisis akar masalah pada setiap
temuan. Rekomendasi bisa berupa rekomendasi teknis (Misal,
menerapkan patch tertentu) dan rekomendasi non-teknis (Misal,
memperbarui proses pengelolaan patch).
Pentester
8
Penetration Testing Core Finance Application in Leasing
Company
Tantangan: Menjabarkan temuan uji penetrasi di salah satu
lembaga keuangan bukan bank dengan berbagai macam
teknik seperti teknik review, teknik identifikasi target dan
analisa, dan teknik validasi celah keamanan.
Vulnerability Management Data Center
Tantangan: Melakukan manajemen celah keamanan pada
seluruh server dan perangkat jaringan yang terdapat di data
center dan memberikan tingkat prioritas remediasi mitigasi
berdasarkan fungsi dan tingkat risiko yang teridentifikasi.
Penetration Testing Grade Control System
Tantangan: Uji penetrasi pada jalur komunikasi perangkat grade
control system yang terpasang di Dozer merupakan tantangan yang
cukup spesial, penguji diharuskan untuk mempelajari perangkat
teknologi informasi yang jarang digunakan di area enterprise.
Ini merupakan salah satu contoh uji penetrasi di area Internet of
Things.
Vulnerability Assessment &
Penetration Testing Experience
IT Due Diligence Service
9
Tantangan: Perusahaan dapat menghancurkan diri sendiri dengan membeli
perusahaan lain tanpa sepenuhnya memahami apa yang mereka dapatkan dan
tidak membuat rencana asimilasi.
Kemampuan kedua perusahaan untuk merangkul satu sama lain dan untuk
mengambil keuntungan dari kekuatan masing-masing perusahaan dalam merger
merupakan bahan penting menuju kesuksesan.
Solusi: Uji tuntas TI akan mengevaluasi ketergantungan perusahaan pada teknologi informasi dan mengukur
risiko, eksposur, persyaratan keuangan untuk melanjutkan penggunaan produk dan layanan TI. Uji tuntas TI ini
juga akan mengidentifikasi peluang peningkatan asimilasi yang terkait dengan inisiatif TI.
Menentukan apa yang dibutuhkan divisi TI untuk mendukung bisnis masa depan perusahaan.
Hasil: Pemahaman kebutuhan dan masalah divisi TI dengan menyajikan
kapabilitas dan kapasitas divisi TI. Pemahaman tersebut akan dituangkan
dalam bentuk laporan yang meliputi informasi kondisi TI perusahaan
(organisasi, klien, infrastruktur, aplikasi bisnis, proses TI, tingkat otomatisasi),
risiko, peluang yang bisa dihasilkan, key person, anggaran operasi TI,
kebutuhan belanja modal TI, dan rencana transisi TI.
Temuan uji tuntas TI merupakan hasil identifikasi masalah teknologi informasi
perusahaan yang berhubungan dengan stabilitas, dukungan layanan,
skalabilitas dan biaya.
Pengalaman: Uji Tuntas TI pada Perusahaan Sistem Integrasi Bidang
Transportasi
Company
A
Company
B
+
New
Company
Company Merger
1 + 1 = 3
Training Service
10
Tantangan: Salah satu risiko yang dimiliki pada setiap
perusahaan dalam menjalankan bisnisnya bukan selalu pada
faktor teknologi melainkan pada faktor sumber daya manusia.
Tidak adanya kesadaran dan pemahaman yang memadai,
arsitektur yang dirancang dengan buruk dan kurangnya
personel dengan keahlian teknis untuk mengoperasikan sistem
TI yang dimiliki dapat berakibat buruk terhadap
keberlangsungan bisnis perusahaan.
Solusi: Jasa pelatihan di bidang TI khususnya jaringan komputer dan keamanan informasi, dengan
memberikan teori pemahaman disertai praktek langsung konfigurasi perangkat TI.
Beberapa materi Training yang sudah pernah diberikan antara lain: Basic Computer Network, MikroTik
Introduction, Ubiquiti Enterprise Wireless Admin, Ubiquiti Wireless Outdoor, Cyber Security Awareness,
Network Security, dan Introduction to Penetration Testing.
Hasil: Mengurangi risiko bisnis terhadap
ketidakmampuan personel dalam mengoperasikan
sistem TI perusahaan. Meningkatkan efektifitas
sumber daya manusia dan mempercepat
pemecahan masalah yang sewaktu-waktu dapat
terjadi pada sistem TI perusahaan.
Personel yang mengikuti pelatihan juga bisa
mendapatkan sertifikasi profesi bertaraf
internasional.
Training Partnership
11
Untuk memberikan sertifikasi bertaraf internasional, Didiet memiliki Training Partnership dengan salah satu
produk ternama dari Latvia yang sudah dikenal secara internasional yaitu MikroTik. (https://mikrotik.com/)
Dengan partnership ini Didiet berhak untuk memberikan pelatihan, ujian dan bahkan sertifikasi secara resmi
dari MikroTik. (https://mikrotik.com/training/about)
MikroTik Certified Training Programs:
 MTCNA - MikroTik Certified Network Associate
 MTCRE - MikroTik Certified Routing Engineer
 MTCWE - MikroTik Certified Wireless Engineer
 MTCTCE - MikroTik Certified Traffic Control
Engineer
 MTCUME - MikroTik Certified User Management
Engineer
 MTCIPv6E - MikroTik Certified IPv6 Engineer
 MTCINE - MikroTik Certified Inter-networking
Engineer
MikroTik Training Center adalah sebuah entitas (perusahaan atau
perorangan) yang bisa melakukan sesi pelatihan dan ujian sertifikasi
baik secara publik atau privat sesuai dengan MikroTik Training Outline
yang resmi.
Didiet Kusumadihardja
MikroTik Certified Trainer: #TR0502
Training as Trainer Experience
12
Introduction to Penetration Testing
Materi Pelatihan: Pemahaman akan kebutuhan dan penggerak uji
penetrasi, best practice dan beberapa contoh teknis cara untuk
melakukan uji penetrasi.
Computer Network Defense
Materi Pelatihan: Jaringan komputer dasar; Network Defense-in-
Depth; Desain jaringan yang aman; ancaman keamanan, kerentanan
dan serangan pada jaringan komputer.
Outdoor WiFi Fundamentals
Materi Pelatihan: Pelatihan untuk para profesional di industri
penyedia layanan (service provider) bagaimana merancang,
mengelola dan memecahkan masalah infrastruktur nirkabel pada
jaringan Internet Service Provider (ISP).
Ubiquiti Enterprise Wireless Admin
Materi Pelatihan: Kursus pelatihan selama 2 (dua) hari mengajarkan
konsep jaringan perusahaan dengan fokus utama pada jaringan
nirkabel. Pelatihan ini menekankan pada bagaimana merancang,
membangung, dan mengelola WLAN menggunakan perangkat
Ubiquiti.
Beberapa Klien
13
Pengalaman
14
Beberapa pengalaman:
(LAN, WLAN, VoIP) Design, Assessment, Enhancement, Implementation, IntegrationComputer Network
• American Standard Indonesia; Bringin Srikandi Finance; Creador; Dompet Dhuafa; Trakindo Utama;
Britmindo; Ponco Pacific; Elnusa; Altavindo; Pelindo II; Cikarang Listrindo; Cipta Kridatama;
Indominco; Apartemen Mediterania Garden; Sumitomo; Jasindo; Pan Pacific Insurance; Prasmanindo
Boga Utama; Sugico; T Rad Indonesia; Tugu Reasuransi Indonesia; Chakra Jawara
System Hardening, Incident Response, Vulnerability Assessment & Penetration TestingCyber Security
• Arkalogic; Chandra Sakti Utama Leasing; Mitra Solusi Telematika; Kementerian Riset Teknologi dan
Pendidikan Tinggi Republik Indonesia; Mahadana Dasha Utama; Mega Mahadana Hadiya
IT General Control (Policy, Procedure & Implementation), Application ControlIT Audit
• Bank Sahabat Sampoerna; Bali Towerindo Sentra; Solusi Tunas Pratama; Andalan Finance
Indonesia; Dana Pensiun Bank Mandiri; Dana Pensiun PLN; Jasa Angkasa Semesta
Business Process, Assessment, Review, Analysis, VerificationIT Due Diligence
• TelkomMetra
Didiet Kusumadihardja
Mobile: +62 813 1115 0054
e-mail: didiet@arch.web.id

Más contenido relacionado

La actualidad más candente

IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHAIDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
Rikiya Han
 
pola pikir dn karakter wirausaha.pptx
pola pikir dn karakter wirausaha.pptxpola pikir dn karakter wirausaha.pptx
pola pikir dn karakter wirausaha.pptx
AchmadMawardi4
 

La actualidad más candente (20)

Gendhis natural bag 1
Gendhis natural bag 1Gendhis natural bag 1
Gendhis natural bag 1
 
Analisis pasar bisnis
Analisis pasar bisnisAnalisis pasar bisnis
Analisis pasar bisnis
 
Manajemen rantai pasokan
Manajemen rantai pasokanManajemen rantai pasokan
Manajemen rantai pasokan
 
Tahap Pelaksanaan Riset Pemasaran
Tahap Pelaksanaan Riset PemasaranTahap Pelaksanaan Riset Pemasaran
Tahap Pelaksanaan Riset Pemasaran
 
Sistem Manajemen Kualitas Formal
Sistem Manajemen Kualitas FormalSistem Manajemen Kualitas Formal
Sistem Manajemen Kualitas Formal
 
Strategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisiStrategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisi
 
Kendala-kendala dalam Pengambilan Keputusan
Kendala-kendala dalam Pengambilan KeputusanKendala-kendala dalam Pengambilan Keputusan
Kendala-kendala dalam Pengambilan Keputusan
 
Pengantar bisnis bab manajemen dan organisasi
Pengantar bisnis bab manajemen dan organisasiPengantar bisnis bab manajemen dan organisasi
Pengantar bisnis bab manajemen dan organisasi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Kelompok 7_Multibusiness Strategy RDY.pptx
Kelompok 7_Multibusiness Strategy RDY.pptxKelompok 7_Multibusiness Strategy RDY.pptx
Kelompok 7_Multibusiness Strategy RDY.pptx
 
Sm, annisa nurlestari, hapzi ali, analisis swot pada pt indofood sumber makmu...
Sm, annisa nurlestari, hapzi ali, analisis swot pada pt indofood sumber makmu...Sm, annisa nurlestari, hapzi ali, analisis swot pada pt indofood sumber makmu...
Sm, annisa nurlestari, hapzi ali, analisis swot pada pt indofood sumber makmu...
 
Metodologi penelitian uma sekaran
Metodologi penelitian uma sekaranMetodologi penelitian uma sekaran
Metodologi penelitian uma sekaran
 
Analisis dan Penginterpretasian Hasil Riset serta Penyajian Laporan Riset
Analisis dan Penginterpretasian Hasil Riset serta Penyajian Laporan RisetAnalisis dan Penginterpretasian Hasil Riset serta Penyajian Laporan Riset
Analisis dan Penginterpretasian Hasil Riset serta Penyajian Laporan Riset
 
IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHAIDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
IDE, KREATIFITAS, DAN INOVASI DALAM WIRAUSAHA
 
Tugas uts
Tugas utsTugas uts
Tugas uts
 
Motivasi Bisnis
Motivasi  BisnisMotivasi  Bisnis
Motivasi Bisnis
 
pola pikir dn karakter wirausaha.pptx
pola pikir dn karakter wirausaha.pptxpola pikir dn karakter wirausaha.pptx
pola pikir dn karakter wirausaha.pptx
 
Bab 1 - Bab 4 Metodologi Penelitian (Uma Sekaran)
Bab 1 - Bab 4 Metodologi Penelitian (Uma Sekaran)Bab 1 - Bab 4 Metodologi Penelitian (Uma Sekaran)
Bab 1 - Bab 4 Metodologi Penelitian (Uma Sekaran)
 
Ukm harus kreatif dan inovatif 2015
Ukm harus kreatif dan inovatif 2015Ukm harus kreatif dan inovatif 2015
Ukm harus kreatif dan inovatif 2015
 
Manajemen Operasional -peramalan penjualan (Lifebouy)
Manajemen Operasional -peramalan penjualan (Lifebouy)Manajemen Operasional -peramalan penjualan (Lifebouy)
Manajemen Operasional -peramalan penjualan (Lifebouy)
 

Similar a Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia

ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015
Ita Laksmi
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
ronaldlistio
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
noviantokuswandi
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
khristina damayanti
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controls
Mulyadi Yusuf
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
fandipermana3
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 

Similar a Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia (20)

ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Studi kelayakan SIAP pada SMAN 1 Trenggalek
Studi kelayakan SIAP pada SMAN 1 TrenggalekStudi kelayakan SIAP pada SMAN 1 Trenggalek
Studi kelayakan SIAP pada SMAN 1 Trenggalek
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
 
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controls
 
Slide-.pptx
Slide-.pptxSlide-.pptx
Slide-.pptx
 
Analisa dan perancangan sistem informasi Studi Kelayakan SI.pptx
Analisa dan perancangan sistem informasi Studi Kelayakan SI.pptxAnalisa dan perancangan sistem informasi Studi Kelayakan SI.pptx
Analisa dan perancangan sistem informasi Studi Kelayakan SI.pptx
 
Network management strategy
Network management strategyNetwork management strategy
Network management strategy
 
Materi Framework dan Best Practice Tata Kelola IT beserta contoh implementas...
Materi Framework dan Best  Practice Tata Kelola IT beserta contoh implementas...Materi Framework dan Best  Practice Tata Kelola IT beserta contoh implementas...
Materi Framework dan Best Practice Tata Kelola IT beserta contoh implementas...
 
What is IT governance?
What is IT governance?What is IT governance?
What is IT governance?
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
 
Feasibility study
Feasibility studyFeasibility study
Feasibility study
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Analisis Problem Management Pada IT Helpdesk Dengan Implementasi ITSM Dan SLA...
Analisis Problem Management Pada IT Helpdesk Dengan Implementasi ITSM Dan SLA...Analisis Problem Management Pada IT Helpdesk Dengan Implementasi ITSM Dan SLA...
Analisis Problem Management Pada IT Helpdesk Dengan Implementasi ITSM Dan SLA...
 

Más de Didiet Kusumadihardja

Más de Didiet Kusumadihardja (7)

Didiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - EnglishDidiet Cybersecurity Consultant Portfolio - English
Didiet Cybersecurity Consultant Portfolio - English
 
Manajemen wireless rogue
Manajemen wireless rogueManajemen wireless rogue
Manajemen wireless rogue
 
Personally identifiable information
Personally identifiable informationPersonally identifiable information
Personally identifiable information
 
Adequate password policy
Adequate password policyAdequate password policy
Adequate password policy
 
Notifikasi penggunaan sistem
Notifikasi penggunaan sistemNotifikasi penggunaan sistem
Notifikasi penggunaan sistem
 
Access RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor AuthenticationAccess RouterOS using Multi-Factor Authentication
Access RouterOS using Multi-Factor Authentication
 
Fools your enemy with MikroTik
Fools your enemy with MikroTikFools your enemy with MikroTik
Fools your enemy with MikroTik
 

Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia

  • 1. DIDIET KUSUMADIHARDJA PRIVATE CYBER SECURITY CONSULTANT PORTFOLIO Email: didiet@arch.web.id | Update terakhir: 14 Juni 2018Bahasa Indonesia
  • 2. About Me 2 Didiet Kusumadihardja memiliki pengalaman lebih dari 10 tahun di bidang Teknologi Informasi (TI) khususnya di jaringan komputer dan sistem infrastruktur dengan berbagai macam produk TI mulai dari produk kelas menengah ke bawah sampai ke produk menengah ke atas, dari proprietary sampai ke open-source. Didiet memiliki pengalaman di berbagai bidang mulai dari Wireless Internet Service Provider (WISP), startup (e-commerce), manage service, IT due diligence, IT audit, IT security, penetration testing, IT consulting service dan training service. Kualifikasi dan Afiliasi Profesional:  Sarjana Teknik, Jurusan Teknik Elektro, Universitas Katolik Indonesia Atma Jaya  Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme  Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)  Terdaftar sebagai MikroTik Certified Consultant wilayah Indonesia  Terdaftar sebagai MikroTik Certified Trainer wilayah Indonesia  Terdaftar sebagai Ubiquiti Certified Trainer wilayah Asia  Terpilih dan telah lulus dari beasiswa Cisco Cybersecurity - CCNA Cyber Ops  Penguji eksternal Uji Kompetensi Kejuruan nasional Teknik Komputer & Jaringan (UKK TKJ) di SMK Bina Informatika Bintaro tahun 2017 & 2018  Dan memiliki beberapa sertifikasi profesional seperti CEH, CND, JNCIA, VCA- DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
  • 3. Services Offered 3 Dengan basis pengetahuan yang luas di bidang TI, Didiet memilih karir berbasis pribadi yaitu menjadi seorang konsultan keamanan siber yang tidak bekerja untuk perusahaan tertentu. Kemampuan tata kelola TI dalam merumuskan proses yang harus dilakukan oleh divisi TI untuk memastikan penggunaan TI yang efektif dan efisien, yang memungkinkan organisasi untuk mencapai tujuannya. Beberapa layanan utama yang bisa ditawarkan adalah sebagai berikut: 1. Network Assessment Service 2. IT General Control Audit Service 3. Vulnerability Assessment & Penetration Testing Service 4. IT Due Diligence Service 5. Training Service Dilengkapi dengan kemampuan teknis yang luas dan dalam di area teknologi informasi khususnya jaringan komputer dan keamanan siber. Didiet terus mengasah kemampuannya dengan mengambil berbagai sertifikasi internasional dan sangat suka berbagi ilmu pengetahuan teknologi informasi dengan menjadi seorang Trainer.
  • 4. Network Assessment Service 4 Tantangan: Kondisi jaringan yang sangat kompleks, kebutuhan bisnis yang beragam, kurang percaya terhadap konfigurasi pertahanan yang dimiliki, tidak yakin bagaimana cara terbaik untuk melakukan investasi infrastruktur secara optimal, dan kesulitan dalam menyelaraskan kebutuhan bisnis dengan kebutuhan infrastruktur. Solusi: Memastikan jaringan yang ada sesuai dengan kebutuhan bisnis Anda. Menyediakan skalabilitas, keamanan, dan memungkinkan untuk pertumbuhan di masa depan. Memiliki perlindungan investasi bersamaan dengan pertumbuhan bisnis. Termasuk analisa prioritas yang menjadi masalah terbesar bagi user, dan review atas performa dan kapasitas infrastruktur TI. Hasil: Ringkasan eksekutif terhadap kondisi infrastruktur dan dampaknya terhadap bisnis perusahaan. Rekomendasi teknis yang dipaparkan secara detil terhadap setiap temuan yang didapat. Memberikan rekomendasi secara efesien dan efektif dengan mengoptimalkan desain dan konfigurasi infrastruktur TI yang dimiliki. Serta mengurangi risiko bisnis dengan cara mengimplemtasikan pertahanan yang ditempatkan secara strategis.
  • 5. Computer Network Experience 5 Implementation of Hierarchical Internetworking Model Tantangan: Implementasi jaringan secara hirarki (core, distribution, access) dengan 3 merek perangkat yang berbeda dengan cara menyesuaikan protokol jaringan yang bisa diterima oleh ketiga merek tersebut. Interconnection VoIP System and Analog PABX Tantangan: Interkoneksi antara analog PABX dengan segala keterbatasannya dengan sistem digital Voice over IP (VoIP) yang lebih maju. Design Wireless Mesh Infrastructure in Mining Open Pit Tantangan: Desain infrastruktur wireless harus bisa menangani kondisi daerah tambang yang keras dan lanskap yang terus berubah sekaligus memastikan prinsip availability, redundancy dan reliability. Desain termasuk manajemen proyek untuk memastikan implementasi berjalan sesuai dengan rencana. Design Interconnection 2 VoIP System Tantangan: Sistem VoIP dari 2 perusahaan yang berbeda harus bisa terhubung tanpa menyebabkan masalah satu sama lain.
  • 6. IT General Control Audit Service 6 Tantangan: Penggunaan TI yang signifikan / dominan dalam bisnis proses dan transaksi keuangan pada sebuah perusahaan membuat perusahaan harus bisa memahami dan merespon risiko yang timbul dari penggunaan TI. Berbagai penggerak audit TI wajib dilakukan oleh sebuah entitas yaitu aturan / regulasi dari pemerintah, efektivitas dan tata kelola operasional, peningkatan proses maupun untuk memenuhi standard sertifikasi. • UU ITE No 11 Tahun 2008 • POJK 38/POJK.03/2016 • SEOJK 21/SEOJK.03/2017 • PBI 16/8/PBI/2014  PCI DSS  ISO 27001 Solusi: Pengujian terhadap pengendalian umum TI mencakup kebijakan, prosedur dan penerapannya yang memenuhi prinsip-prinsip: kerahasiaan (confidentiality), integritas (integrity), ketersediaan (availability), otentikasi (authentication), dan pencegahan terjadinya penyangkalan transaksi yang telah dilakukan (non-repudiation). Aspek Pengendalian Umum TI IT Auditor Hasil: Identifikasi masalah utama / risiko pada berbagai aspek pengendalian umum TI serta menilai efektifitas pengendalian umum TI yang dimiliki oleh perusahaan. Menjabarkan akibat yang bisa ditimbulkan dan memberikan rekomendasi perbaikan / mitigasi pada setiap masalah yang teridentifikasi. Finalisasi laporan hasil audit TI berupa management letter yang memuat informasi kondisi, risiko, rekomendasi dan tanggapan manajemen.
  • 7. Vulnerability Assessment & Penetration Testing Service 7 Planning Discovery Attack Reporting Additional Discovery Tantangan: Setiap hari selalu ada celah keamanan (vulnerability) yang ditemukan oleh individu atau peneliti pada berbagai perangkat lunak. Komponen sistem, proses, dan perangkat lunak harus sering diuji untuk memastikan keamanan terjaga dari waktu ke waktu. Pengujian kontrol keamanan sistem informasi sangat penting dilakukan pada setiap perubahan lingkungan seperti adanya perangkat lunak yang baru atau perubahan konfigurasi pada sistem. Solusi: Pengujian dan penilaian keamanan sistem informasi secara teknis, menganalisa temuan, dan membuat strategi mitigasi. Pengujian celah keamanan dilakukan untuk mengidentifikasi cara mengeksploitasi celah keamanan untuk menghindari atau mengalahkan keamanan dari sebuah sistem. Hasil: Laporan yang dihasilkan akan menggambarkan kerentanan yang teridentifikasi, menyajikan peringkat risiko, dan memberikan panduan/rekomendasi tentang cara memitigasi kelemahan yang ditemukan. Rekomendasi mitigasi termasuk hasil analisis akar masalah pada setiap temuan. Rekomendasi bisa berupa rekomendasi teknis (Misal, menerapkan patch tertentu) dan rekomendasi non-teknis (Misal, memperbarui proses pengelolaan patch). Pentester
  • 8. 8 Penetration Testing Core Finance Application in Leasing Company Tantangan: Menjabarkan temuan uji penetrasi di salah satu lembaga keuangan bukan bank dengan berbagai macam teknik seperti teknik review, teknik identifikasi target dan analisa, dan teknik validasi celah keamanan. Vulnerability Management Data Center Tantangan: Melakukan manajemen celah keamanan pada seluruh server dan perangkat jaringan yang terdapat di data center dan memberikan tingkat prioritas remediasi mitigasi berdasarkan fungsi dan tingkat risiko yang teridentifikasi. Penetration Testing Grade Control System Tantangan: Uji penetrasi pada jalur komunikasi perangkat grade control system yang terpasang di Dozer merupakan tantangan yang cukup spesial, penguji diharuskan untuk mempelajari perangkat teknologi informasi yang jarang digunakan di area enterprise. Ini merupakan salah satu contoh uji penetrasi di area Internet of Things. Vulnerability Assessment & Penetration Testing Experience
  • 9. IT Due Diligence Service 9 Tantangan: Perusahaan dapat menghancurkan diri sendiri dengan membeli perusahaan lain tanpa sepenuhnya memahami apa yang mereka dapatkan dan tidak membuat rencana asimilasi. Kemampuan kedua perusahaan untuk merangkul satu sama lain dan untuk mengambil keuntungan dari kekuatan masing-masing perusahaan dalam merger merupakan bahan penting menuju kesuksesan. Solusi: Uji tuntas TI akan mengevaluasi ketergantungan perusahaan pada teknologi informasi dan mengukur risiko, eksposur, persyaratan keuangan untuk melanjutkan penggunaan produk dan layanan TI. Uji tuntas TI ini juga akan mengidentifikasi peluang peningkatan asimilasi yang terkait dengan inisiatif TI. Menentukan apa yang dibutuhkan divisi TI untuk mendukung bisnis masa depan perusahaan. Hasil: Pemahaman kebutuhan dan masalah divisi TI dengan menyajikan kapabilitas dan kapasitas divisi TI. Pemahaman tersebut akan dituangkan dalam bentuk laporan yang meliputi informasi kondisi TI perusahaan (organisasi, klien, infrastruktur, aplikasi bisnis, proses TI, tingkat otomatisasi), risiko, peluang yang bisa dihasilkan, key person, anggaran operasi TI, kebutuhan belanja modal TI, dan rencana transisi TI. Temuan uji tuntas TI merupakan hasil identifikasi masalah teknologi informasi perusahaan yang berhubungan dengan stabilitas, dukungan layanan, skalabilitas dan biaya. Pengalaman: Uji Tuntas TI pada Perusahaan Sistem Integrasi Bidang Transportasi Company A Company B + New Company Company Merger 1 + 1 = 3
  • 10. Training Service 10 Tantangan: Salah satu risiko yang dimiliki pada setiap perusahaan dalam menjalankan bisnisnya bukan selalu pada faktor teknologi melainkan pada faktor sumber daya manusia. Tidak adanya kesadaran dan pemahaman yang memadai, arsitektur yang dirancang dengan buruk dan kurangnya personel dengan keahlian teknis untuk mengoperasikan sistem TI yang dimiliki dapat berakibat buruk terhadap keberlangsungan bisnis perusahaan. Solusi: Jasa pelatihan di bidang TI khususnya jaringan komputer dan keamanan informasi, dengan memberikan teori pemahaman disertai praktek langsung konfigurasi perangkat TI. Beberapa materi Training yang sudah pernah diberikan antara lain: Basic Computer Network, MikroTik Introduction, Ubiquiti Enterprise Wireless Admin, Ubiquiti Wireless Outdoor, Cyber Security Awareness, Network Security, dan Introduction to Penetration Testing. Hasil: Mengurangi risiko bisnis terhadap ketidakmampuan personel dalam mengoperasikan sistem TI perusahaan. Meningkatkan efektifitas sumber daya manusia dan mempercepat pemecahan masalah yang sewaktu-waktu dapat terjadi pada sistem TI perusahaan. Personel yang mengikuti pelatihan juga bisa mendapatkan sertifikasi profesi bertaraf internasional.
  • 11. Training Partnership 11 Untuk memberikan sertifikasi bertaraf internasional, Didiet memiliki Training Partnership dengan salah satu produk ternama dari Latvia yang sudah dikenal secara internasional yaitu MikroTik. (https://mikrotik.com/) Dengan partnership ini Didiet berhak untuk memberikan pelatihan, ujian dan bahkan sertifikasi secara resmi dari MikroTik. (https://mikrotik.com/training/about) MikroTik Certified Training Programs:  MTCNA - MikroTik Certified Network Associate  MTCRE - MikroTik Certified Routing Engineer  MTCWE - MikroTik Certified Wireless Engineer  MTCTCE - MikroTik Certified Traffic Control Engineer  MTCUME - MikroTik Certified User Management Engineer  MTCIPv6E - MikroTik Certified IPv6 Engineer  MTCINE - MikroTik Certified Inter-networking Engineer MikroTik Training Center adalah sebuah entitas (perusahaan atau perorangan) yang bisa melakukan sesi pelatihan dan ujian sertifikasi baik secara publik atau privat sesuai dengan MikroTik Training Outline yang resmi. Didiet Kusumadihardja MikroTik Certified Trainer: #TR0502
  • 12. Training as Trainer Experience 12 Introduction to Penetration Testing Materi Pelatihan: Pemahaman akan kebutuhan dan penggerak uji penetrasi, best practice dan beberapa contoh teknis cara untuk melakukan uji penetrasi. Computer Network Defense Materi Pelatihan: Jaringan komputer dasar; Network Defense-in- Depth; Desain jaringan yang aman; ancaman keamanan, kerentanan dan serangan pada jaringan komputer. Outdoor WiFi Fundamentals Materi Pelatihan: Pelatihan untuk para profesional di industri penyedia layanan (service provider) bagaimana merancang, mengelola dan memecahkan masalah infrastruktur nirkabel pada jaringan Internet Service Provider (ISP). Ubiquiti Enterprise Wireless Admin Materi Pelatihan: Kursus pelatihan selama 2 (dua) hari mengajarkan konsep jaringan perusahaan dengan fokus utama pada jaringan nirkabel. Pelatihan ini menekankan pada bagaimana merancang, membangung, dan mengelola WLAN menggunakan perangkat Ubiquiti.
  • 14. Pengalaman 14 Beberapa pengalaman: (LAN, WLAN, VoIP) Design, Assessment, Enhancement, Implementation, IntegrationComputer Network • American Standard Indonesia; Bringin Srikandi Finance; Creador; Dompet Dhuafa; Trakindo Utama; Britmindo; Ponco Pacific; Elnusa; Altavindo; Pelindo II; Cikarang Listrindo; Cipta Kridatama; Indominco; Apartemen Mediterania Garden; Sumitomo; Jasindo; Pan Pacific Insurance; Prasmanindo Boga Utama; Sugico; T Rad Indonesia; Tugu Reasuransi Indonesia; Chakra Jawara System Hardening, Incident Response, Vulnerability Assessment & Penetration TestingCyber Security • Arkalogic; Chandra Sakti Utama Leasing; Mitra Solusi Telematika; Kementerian Riset Teknologi dan Pendidikan Tinggi Republik Indonesia; Mahadana Dasha Utama; Mega Mahadana Hadiya IT General Control (Policy, Procedure & Implementation), Application ControlIT Audit • Bank Sahabat Sampoerna; Bali Towerindo Sentra; Solusi Tunas Pratama; Andalan Finance Indonesia; Dana Pensiun Bank Mandiri; Dana Pensiun PLN; Jasa Angkasa Semesta Business Process, Assessment, Review, Analysis, VerificationIT Due Diligence • TelkomMetra
  • 15. Didiet Kusumadihardja Mobile: +62 813 1115 0054 e-mail: didiet@arch.web.id