Fahmi Rizwansyah says:
Pagi-pagi dah mampir ke Ritz Charlton, Pacific Place untuk menghadiri acara The Future of Computing Tour yang diselenggarakan oleh Dell Indonesia.
Seru banget acaranya, semua keynote speakernya berceramah dengan semangat mengenai produk-produk Dell untuk sistem komputasi masa depan.
Ok deh, habis kenyang makan-makan prasmanan gratis, balik kantor, meeting sama beberapa klien then posting the blog.
Cheers, frizzy2008.
Relaxing Articles for the real estate, flower shop, news, computers, gadget, entertainment, traveling, personal and Indonesia
Blog campur-campur
Network Security Appliances Overview
Fahmi Rizwansyah says:
Network Monitoring
The purpose of network monitoring is the collection of useful information from various parts of the network so that the network can be managed and controlled using the collected information. Most of the network devices are located in remote locations and they usually don't have directly connected terminals. Hence specialized tools are required to facilitate the network management application to monitor their status easily.
Bandwidth management
Heavy downloading can take its toll on network performance. Congestion and lack of responsiveness are often the result of large amounts of traffic being used by a small number of users. Sometimes even a single user can bring an entire network to a crawl as the internet gateway gets flooded with network traffic. By using Bandwidth management tools, the administrator can have full control over the network using tools to allocate desired bandwidth to specified users for specified tasks.
Traffic Analysis
Traffic analysis is the Inference or deduction of useful intelligence from patterns of observable characteristics of data flow(s), even when the data is encrypted or otherwise not directly available. The characteristics used for the evolution of such patterns include the identities and locations of the source(s) and destination(s), and the presence, amount, frequency, and duration of occurrence.
Penetration Testing
The portion of security testing in which the evaluators attempt to circumvent the security features of a system. The evaluators may be assumed to use all system design and implementation documentation, that may include listings of system source code, manuals, and circuit diagrams. The evaluators work under the same constraints applied to ordinary users. Ethical Hacking of a commissioned system is an integral part of penetration testing.
Vulnerability Analysis
Vulnerability analysis is the systematic examination of an AIS (Automated Information System for acquisition, storage, manipulation, control, display, transmission, or reception of data etc.) or product to determine the adequacy of security measures, identify security deficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation.
Network audit
It is the process of assessing the various components and the operating environment of a computer network for vulnerabilities and other loopholes that might occur in the process of installing, configuring, or securing the network. This process may range from a relatively simple Automated audit to check a network for known vulnerabilities in the operating system through a black box or even a white box or manual audit to determine the network's overall status as compared to the prevailing "best practice".
Cheers, frizzy2008.
Network Monitoring
The purpose of network monitoring is the collection of useful information from various parts of the network so that the network can be managed and controlled using the collected information. Most of the network devices are located in remote locations and they usually don't have directly connected terminals. Hence specialized tools are required to facilitate the network management application to monitor their status easily.
Bandwidth management
Heavy downloading can take its toll on network performance. Congestion and lack of responsiveness are often the result of large amounts of traffic being used by a small number of users. Sometimes even a single user can bring an entire network to a crawl as the internet gateway gets flooded with network traffic. By using Bandwidth management tools, the administrator can have full control over the network using tools to allocate desired bandwidth to specified users for specified tasks.
Traffic Analysis
Traffic analysis is the Inference or deduction of useful intelligence from patterns of observable characteristics of data flow(s), even when the data is encrypted or otherwise not directly available. The characteristics used for the evolution of such patterns include the identities and locations of the source(s) and destination(s), and the presence, amount, frequency, and duration of occurrence.
Penetration Testing
The portion of security testing in which the evaluators attempt to circumvent the security features of a system. The evaluators may be assumed to use all system design and implementation documentation, that may include listings of system source code, manuals, and circuit diagrams. The evaluators work under the same constraints applied to ordinary users. Ethical Hacking of a commissioned system is an integral part of penetration testing.
Vulnerability Analysis
Vulnerability analysis is the systematic examination of an AIS (Automated Information System for acquisition, storage, manipulation, control, display, transmission, or reception of data etc.) or product to determine the adequacy of security measures, identify security deficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation.
Network audit
It is the process of assessing the various components and the operating environment of a computer network for vulnerabilities and other loopholes that might occur in the process of installing, configuring, or securing the network. This process may range from a relatively simple Automated audit to check a network for known vulnerabilities in the operating system through a black box or even a white box or manual audit to determine the network's overall status as compared to the prevailing "best practice".
Cheers, frizzy2008.
Selamat buat Anandita Puspitasari, pemenang Bloggership Pesta Blogger 2008
Fahmi Rizwansyah says:
Anandita Puspitasari (23), seorang peneliti junior di salah satu LSM berhasil menjadi penerima Bloggership pertama di Indonesia yang diluncurkan pada Pesta Blogger 2008 lalu.
"Ini adalah sebuah amanat, untuk lebih mengoptimalkan sumber daya yang saya miliki supaya bisa memberi manfaat lebih untuk masyarakat. Sedari awal, saya langsung merasa `klik` dengan tujuan program ini," kata Anandita Puspitasari atau Dita dalam siaran pers yang diterima ANTARA di Jakarta, Selasa
Dengan blognya yang beralamat di www.nonadita.com, dia dipilih sebaga pemenang oleh panitia seleksi yaitu Microsoft Indonesia dan "bapak blogger Indonesia" Enda Nasution.
Empat kandidat yang dikalahkan Dita yaitu Aulia Halimatussadiah (25 thn, http://salsabeela.com), Bernardus Dian Adi Prasetyo (29, http://didut.wordpress.com), Calvin Michael Sidjaja (22, http://republikbabi.com) dan Siwi Piranti Rahayu (21 thn, http://chiw,.wordpress.com)
Sebagai pemenang, Dita berhak mendapatkan hadiah sebesar Rp 15 juta, smartphone Windows Mobile, serta perjalanan selama 6 bulan ke 3 propinsi dengan biaya ditanggung Microsoft Indonesia.
Cheers, frizzy2008.
Anandita Puspitasari (23), seorang peneliti junior di salah satu LSM berhasil menjadi penerima Bloggership pertama di Indonesia yang diluncurkan pada Pesta Blogger 2008 lalu.
"Ini adalah sebuah amanat, untuk lebih mengoptimalkan sumber daya yang saya miliki supaya bisa memberi manfaat lebih untuk masyarakat. Sedari awal, saya langsung merasa `klik` dengan tujuan program ini," kata Anandita Puspitasari atau Dita dalam siaran pers yang diterima ANTARA di Jakarta, Selasa
Dengan blognya yang beralamat di www.nonadita.com, dia dipilih sebaga pemenang oleh panitia seleksi yaitu Microsoft Indonesia dan "bapak blogger Indonesia" Enda Nasution.
Empat kandidat yang dikalahkan Dita yaitu Aulia Halimatussadiah (25 thn, http://salsabeela.com), Bernardus Dian Adi Prasetyo (29, http://didut.wordpress.com), Calvin Michael Sidjaja (22, http://republikbabi.com) dan Siwi Piranti Rahayu (21 thn, http://chiw,.wordpress.com)
Sebagai pemenang, Dita berhak mendapatkan hadiah sebesar Rp 15 juta, smartphone Windows Mobile, serta perjalanan selama 6 bulan ke 3 propinsi dengan biaya ditanggung Microsoft Indonesia.
Cheers, frizzy2008.
Arsip-arsip Belanda di Indonesia Dibuka
Fahmi Rizwansyah says:
Sebuah situs arsip Belanda yang sangat menarik untuk Indonesia akan dibuka untuk para peneliti, demikian dilaporkan koresponden ANTARA di Belanda, Ronald Frisart, Selasa.
Arsip Belanda itu terdiri atas delapan puluh meter bahan arsip milik Nederlands Instituut voor Oorlogsdocumentatie (NIOD, Institut dokumentasi perang Belanda).
Arsip yang dapat dibuka lewat internet itu (www.niod.nl) akan dipresentasikan pada tanggal 22 Januari di Amsterdam dan situs ini tidak hanya dalam bahasa Belanda, tetapi juga bahasa Inggris.
Dalam arsip-arsip di situs tersebut terdapat lukisan-lukisan, koran-koran Indonesia, dokumentasi pemerintah Belanda, buku harian dan catatan perkara.
Dokumentasi pemerintah Belanda dalam situs ini merupakan dokumentasi Belanda periode 9 Maret 1942 (kapitulasi KNIL/Belanda kepada Jepang), ketika tentara Jepang menguasai Indonesia sampai 15 Agustus 1945 (kapitulasi Jepang kepada tentara Sekutu).
Baca selengkapnya...
by antara.co.id
Cheers, frizzy2008.
Sebuah situs arsip Belanda yang sangat menarik untuk Indonesia akan dibuka untuk para peneliti, demikian dilaporkan koresponden ANTARA di Belanda, Ronald Frisart, Selasa.
Arsip Belanda itu terdiri atas delapan puluh meter bahan arsip milik Nederlands Instituut voor Oorlogsdocumentatie (NIOD, Institut dokumentasi perang Belanda).
Arsip yang dapat dibuka lewat internet itu (www.niod.nl) akan dipresentasikan pada tanggal 22 Januari di Amsterdam dan situs ini tidak hanya dalam bahasa Belanda, tetapi juga bahasa Inggris.
Dalam arsip-arsip di situs tersebut terdapat lukisan-lukisan, koran-koran Indonesia, dokumentasi pemerintah Belanda, buku harian dan catatan perkara.
Dokumentasi pemerintah Belanda dalam situs ini merupakan dokumentasi Belanda periode 9 Maret 1942 (kapitulasi KNIL/Belanda kepada Jepang), ketika tentara Jepang menguasai Indonesia sampai 15 Agustus 1945 (kapitulasi Jepang kepada tentara Sekutu).
Baca selengkapnya...
by antara.co.id
Cheers, frizzy2008.
Pandanganku tentang PRT
Fahmi Rizwansyah says:
Aku adalah penganut paham anti feodalisme. Ini pandanganku mengenai keberadaan PRT (Pembantu Rumah Tangga) di rumah.
Mana pandanganmu?!!!
Artikel frizzy untuk Gerakan Indonesia Bangkit
Didukung oleh www.MediaKita.info.ms
Cheers, frizzy2008.
Aku adalah penganut paham anti feodalisme. Ini pandanganku mengenai keberadaan PRT (Pembantu Rumah Tangga) di rumah.
- PRT adalah manusia, sama dengan majikan.
- Scope pekerjaannya harus jelas.
- PRT yang telah melewati masa probation, maka harus diperlakukan seperti pegawai.
- Jadwal dia bekerja, berlibur, mengambil cuti dan hak untuk bersenang-senang sebagaimana layaknya majikannya harus dihormati. PRT punya waktu privacy sendiri di luar jam kerja.
- Bahwa hidupnya seorang PRT itu tergantung dia sendiri bukan tergantung majikannya.
- Majikan hanya berhak menegur untuk kesalahan profesi dan majikan tidak berhak menggunakan anggota badannya secara langsung maupun tidak langsung menyakiti hati dan diri seorang PRT (sesuai dengan hukum UU KDRT dan Pidana)
- Jam kerja PRT harus mengikuti peraturan Depnaker.
- Majikan harus memberikan basic training dan tidak membiarkan seorang PRT mengerjakan sesuatu yang belum dia mengerti cara melakukannya. Dan majikan tidak berhak mengatakan bodoh kepada PRT untuk sesuatu hal diluar kemengertiannya. Kerusakan yang disebabkan oleh PRT harus dianalisa root causenya. Apakah karena lalai atau ketidaktahuan/ketidakmengertian.
- Reward dan punishment harus diterapkan namun majikan tidak boleh menerapkan aturan denda financial kepada PRT, kecuali kerusakan materi yang disebabkan oleh kelalaian profesi.
- Perlakuan lainnya adalah hal-hal yang sesuai dengan prinsip Pancasila dan UUD 1945.
Mana pandanganmu?!!!
Artikel frizzy untuk Gerakan Indonesia Bangkit
Didukung oleh www.MediaKita.info.ms
Cheers, frizzy2008.
Subscribe to:
Posts (Atom)