GTD system menggunakan Remember the milk

Desember 10, 2009

Satu hal yang menarik dari GTD adalah setiap orang memiliki pemahaman dan  tata cara sendiri dalam memahami dan mengimplementasikannya.  Mungkin hal ini terjadi karena perbedaan latarbelakang dan daya tangkap dalam memahami langkah – langkah yang terdapat pada GTD. David alan sendiri mengatakan bahwa tidak masalah bagaimana mengimplementasikan GTD yang penting GTD dapat digunakan untuk membantu menyelesaikan  pekerjaan.

Tulisan ini  akan menceritakan bagaimana cara mengimplementasikan GTD menggunakan Remember the milk, Remember the milk atau di singkat rmilk adalah website yang menyediakan perkakas bantu untuk mencatat dan mengorganisir pekerjaan – pekerjaan yang harus diselesaikan (to do list). Pada dasarnya Rmilk tidak di desain berbdasarkan GTD, pada Rmilk pekerjaan – pekerjaan di bedakan berdasarkan tab- tab dimana setiap pekerjaan dapat diberi tag, deadline, waktu pengerjaan dan sebagainya.

Cara mengelompokan pekerjaan

Pengelompokan pekerjaan dapat dilakukan berdasarkan tab – tab yang ada pada rmilk, tab standar pada rmilk hanya berisikan : inbox, home, sent, etc. Pada rmilk tab berfungsi untuk membagi\mengelompokan pekerjaan, agar sesuai dengan prinsip pencatatan dari GTD maka diperlukan sedikit modifikasi pada tab – tab tersebut dengan cara menambahkan\mengganti tab- tab yanga ada pada rmilk menjadi : next action, project, Waiting for dan same day\maybe.

Cara memberikan lebel\contex

Karena memang tidak didesain untuk GTD, rmilk tidak menyediakan fungsi pemberian label atau contex. akan tetapi kekurangan ini dapat diatasi dengan memodifikasi fungsi tag yang ada pada rmilk, caranya adalah dengan menggunakan tag sebagai label\contex dan juga jangan lupa untuk memberikan “@” pada setiap label\contex.

Tata cara pemberian nama pada pekerjaan

Seperti yang terlihat diatas, selain menggunakan tab sebagai label\contex.  Saya juga menggunakan awalan dari setiap pekerjaan sebagai lebel untuk mempermudah pengurutan dan pengelompokan. Cara ini akan sangat bermanfaat ketika kita memiliki 20 atau lebih pekerjaan yang harus diselesaikan, dengan memberikan label tambahan tersebut maka kita tidak akan kesulitan untuk menentukan pekerjaan apa yang harus terlebih dahulu diselesaikan karena pekerjaan – pekerjaan tersebut telah terurut atau terkelompok berdasarkan label\contek sesuai dengan jenis dari pekerjaan tersebut (next  action, project, sameday atau waithing).

Bagaimana cara menggunakannya

Penggunaan system ini dimulai dengan menentukan tujuan atau Gool yang ingi dicapai (David allan menyebutnya 6 Level of focus). Setiap goal atau tujuan yang ingin dicapai dituliskan di tab Goal, untuk setiap goal tentukan satu kata singkat yang digunakan untuk membedakan tujuan satu dengan tujuan lainnya. Kata singkat ini akan digunakan terus mulai dari projek sampai dengan next action sebagai kata kunci untuk mempermudah pengelompokan pekerjaan – pekerjaan yang harus diselesaikan. contohnya : misalkan saya ingin memiliki sertifikat CISA dalam 3 tahun kedepan, maka kata kunci yang saya pilih adalah “CISA” sehingga nama lengkap dari goal ini adalah “_g3CISA@Memiliki sertifikat CISA”.

Setelah menentukan tujuan – tujuan yang ingin dicapai maka buatlah projek atau langkah – langkah besar yang harus dilakukan untuk mencapai hal tersebut (di isikan pada tab projek). Penamaan dari projeck ini diawali oleh kata kunci (dari gool) dipisahkan oleh “@”.  Contohnya : seperti yang telah dibahas diatas, saya ingin memiliki sertifikat CISA dalam waktu 3 tahun kedepan. Untuk mencapai hal tersebut langkah – langkah strategis yang saya lakukan adalah dengan (1) mencari info tentang sertifikasi Cisa di Indonesia, (2) mempelajari buku – buku CISA, dan sebagainya. langkah – langkah strategis tersebut saya masukan kedalam tab projek dengan tatacara penamaan diawali dengan kata kunci dari tujuan yang ingin dicapai (dalam hal ini CISA), dengan demikian nama dari projek tersebua adalah (1) “_pCISA@Mencari info tentang penyelenggaraan cisa di Indonesia” dan (2) “_pCISA@Mempelajari buku- buku cisa”.

Bagaimana caranya menyelesaikan sebanyak mungkin pekerjaan

Desember 6, 2009

Sebagai manusia setiap hari kita semua pasti memiliki sesuatu yang harus dikerjakan,  perkerjaan tersebut dapat bermacam – macam mulai dari yang menyenangkan sampai kepada sesuatu yang sangat – sangat tidak menyenangkan. Untuk pekerjaan yang menyenangkan, tentu tidak ada masalah untuk melakukannya. Akan tetapi untuk perkerjaan – perkerjaan yang tidak menyenangkan diperlukan pendekatan dan strategi khusus untuk dapat mengerjakannya. Berikut ini beberapa tips yang dapat diterapkan untuk membantu menyelesaikan pekerjaan – pekerjaan yang harus diselesaikan :

  1. Tentukan Target & deadline – Suatu pekerjaan yang baik adalah pekerjaan yang memiliki awal dan akhir  serta memiliki ukuran keberhasilan yang jelas. Dengan memiliki Target dan deadline diharapkan dalam mengerjakan pekerjaan  lebih fokus sesuai dengan target dan batas waktu pengerjaan (deadline) yang telah ditetapkan.
  2. Jangan Multitasking - Sudah menjadi kebiasaan di dunia modern saat ini untuk mengerjakan beberapa pekerjaan secara bersamaan.  Akan tetapi menurut peneliatian terbaru tentang cara kerja otak manusia menunjukan bahwa otak manusia akan bekerja lebih baik bila hanya mengerjakan satu pekerjaan pada satu waktu tertentu.
  3. Hilangkan Distraction – Internet, Telpon, SMS, email, twitter, YM, silahkan diteruskan sendiri merupakan sumber dari distraction. tanpa disadari ketika kita membalas atau menanggapinya kita akan kehilangan kosentrasi yang telah dibangun sebelumnya, kosentrasi tersebut sebenarnya adalah sesuatu yang sangat berharga karena untuk mendapatkannya kembali diperlukan waktu (berbeda – beda setiap orang, tapi rata2 memerlukan 5 s/d 10 m).
  4. Reward Yourself - Yup, jangan lupakan satu hal ini. meskipun terlihat sangat sederhana tetapi dengan memberikan penghargaan atas apa yang telah dilakukan akan memberikan penyegaran kepada pikiran dan badan kita untuk dapat mengerjakan pekerjaan – pekerjaan berikutnya.

Empat hal diatas merupakan pengalaman pribadi untuk membantu menyelesaikan pekerjaan yang seolah – olah tiada habisnya, tetapi yang perlu disadari adalah tanpa masalah dan pekerjaan – pekerjaan yang harus diselesaikan hidup ini akan terasa sangat menjemukan.

Apabila ada yan memiliki saran atau tips sselain yang telah dituliskan diatas, silahkan menulisnya di bagian comment.

Pengenalan Firewall

Desember 5, 2009

Firewall (wikipedia)

Firewall (wikipedia)

Network Firewall adalah Salah satu jenis pertahanan antara jaringan pribadi dengan dunia luar, firewall bekerja sebagai polisi atau pengawas yang mengatur jalannya lalulintas data antara jaringan pribadi dengan dunia luar. Firewall dapat juga di ibaratkan sebagai sebuah benteng yang melindungi jaringan pribadi dari serangan – serangan yang berasal dari luar. Secara umum kegunaan firewall adalah :

  1. Mencegah masuknya penyusup (hacker) kepada suatu jaringan pribadi.
  2. Sebagai salah satu lapisan dari pertahanan .
  3. Membatasi data – data yang keluar dari jaringan pribadi.

Pada prakteknya firewall adalah sekumpulan host, router dan peralatan lainnya yang didesain untuk mencegah akses yang tidak sah terhadap suatu jaringan. Firewall bekerja dengan cara memberi permit, deny, encrypt, decrypt, atau membuat proxy antara dua jaringan pribadi atau lebih berdasarkan sekumpulan peraturan dengan kriteria – kriteria tertentu.

Terdapat tiga tipe dari firewall :

  1. Simple packet filtering: Membaca setiap paket lalu memblok paket yang tidak di inginkan
  2. Application-layer firewall (Proxy server) — Sebagai penengah atau penghubung antara jaringan pribadi dan internet
  3. Multilayer-inspection firewalls .

Terdapat berbagai macam architecturre dari firewall, 3 diantaranya adalah :

  1. Single-Box
  2. Screened host
  3. Screened subnet

Definisi dari Information Warfare

Oktober 6, 2009

The US Secretary of Defence’s 1994 report to the US President and Congress in 1994 (cited in Rothrock, 1997, p.1) defines Information Warfare as: “It [Information Warfare] consists of the actions taken to preserve the integrity of one’s own information systems from exploitation, corruption or destruction while at the same time exploiting, corrupting, or destroying an adversary’s information system and, in the process, achieving information advantage in the application of force.”

Arquila & Ronfeldt (2001, p.6) define “Netwar” as an ‘emerging mode of conflict (and crime) at societal levels, short of traditional military warfare, in which the protagonists use network forms of organization and related doctrines, strategies, and technologies attuned to the information age’. As such, I consider the ‘force’ previously cited from Rothrock in its broadest form, not merely as the action of expressing physical force over an opponent.

Source: http://www.daemon.be/maarten/infowar.html

FORENSIC COMPUTER (FC) di DELOITTE

Oktober 5, 2009

Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. Deloitte’s professionals are unified by a collaborative culture that fosters integrity, outstanding value to markets and clients, commitment to each other, and strength from cultural diversity.

Deloitte practice is growing fast, and in continuing effort to be the preferred service provider in Indonesia, Deloitte offers you an opportunity to join the dynamic professional team in the following positions:

REQUIREMENTS:

  • Bachelor’s degree from a reputable university majoring in IT / Computer Science, with excellent academic record.
  • An additional degree in accounting will be value added
  • One to two years work experience as External Auditor, Database Developer, or IT Security role.

GENERAL REQUIREMENTS:

  1. Ability to communicate articulately in English, both in writing and orally
  2. Strong interpersonal skills
  3. Excellent leadership and organizational skills and multi-tasking abilities
  4. Flexibility and ability to adapt to a changing environment and to approach challenges with creativity and resourcefulness
  5. Computer literate
  6. Willing to travel

Please send your application, CV, and recent photograph by 17 October  2009 to the following e‑mail address: idrecruitment@deloitte.com with the subject heading “FC”. Only short-listed candidates will be notified.

Live Response : perkakas computer Forencis yang Berjalan di USB FLashdisk

Oktober 4, 2009

Salah satu kunci keberhasilan melakukan computer Forencis (CF) adalah kualitas dari TOOL\perkakas. Dengan menggunakan perkakas yang tepat hal ini dapat mempermudah serta menghemat waktu dalam melakukan CF.

Telah banyak perkakas – perkakas CF yang ada dipasaran saat ini, ada yang bersifat commercial dan ada juga yang gratis alias open source. salah satu perkakas yang menarik adalah USB Live Response® dari e-fense.com. USB Live Respons adalah perkakas pendahulaun yang dapat dipergunakan untuk menginvestigasi computer target. Penggunaan USB Live Response sangat cepat dan mudah, cukup dengan memasukkan USB Live Response dan dalam beberapa menit anda telah mendapatkan informasi – informasi pendahuluan yang dapat dipergunakan untuk melakukan investigasi.

life response

Data collected oleh Live Response®:

  • Physical memory
  • Network connections, open TCP or UDP ports, NetBIOS
  • Currently logged on user / user accounts
  • Current executing processes and services
  • Scheduled jobs
  • Windows registry
  • Browser auto-completion data, passwords
  • Screen capture
  • Chat logs
  • Windows SAM files / NTUser.dat files
  • System logs
  • Installed applications and drives
  • Environment variables
  • Internet history

Screenshots

live response screenshot

Reference:

  1. http://www.e-fense.com/live-response.php
  2. http://www.forensicfocus.com/e-fense-live-response-review-060509

Panda Cloud Antivirus 3.0 beta

Oktober 4, 2009

Panda Security meluncurkan kembali versi beta dari Panda Cloud Antivirus, yang merupakan yang pertama sebagai cloud antivirus yang bersifat gratis dan hanya sedikit  mengurangi performance PC sama sekali. Baca entri selengkapnya »

Perkenalan dengan Computer forensics

Oktober 3, 2009

Apa itu Computer Forensic

Apa yang pertama kali terbayang dengan mendengar kata Forensics ? ceceran darah, mayat bergelimpangan, sidik jari pelaku, barang bukti, saksi – saksi dan kaca pembesar. ya itulah gambaran yang ada di kepala saya ketika mendengar kata forensics.  Tapi bagaimana dengan computer forensics, nah ini dia permasalahnya petama – tama saya hanya membayangkan computer forensic hanya sebagai suatu aktivitas pencarian bukti – bukti kejahatan komputer dan ternyata pandangan tersebut salah besar. Jadi sebetulnya apa computer forensic itu ? Baca entri selengkapnya »

Naevius USB Antivirus 1.0

Oktober 3, 2009

USB Flash Drive is a tiny useful device that is used ubiquitously nowadays because of its small size, make it easy for mobile people to bring along virtually everything (digital) with them. With the space capacity grows exponentially, inversely proportional to its price, it becomes a mundane device for everyone to have. One thing that boggles users is virus or malicious script that can easily bind itself to the device and infect most of its content. Baca entri selengkapnya »

Download Antivirus ANSAV Terbaru: 2.0.49 (8 September 2009)

Oktober 3, 2009

Ingin melindungi komputer Anda dari gangguan virus terutama virus lokal? Sebaiknya Anda mempergunakan salah satu antivirus besutan anak negeri yang kualitasnya cukup bagus ini. Baca entri selengkapnya »


Ikuti

Get every new post delivered to your Inbox.