Message Broker

Message broker merupakan layanan antarmuka pengantar pesan yang berada sebagai penengah antara program yang terhubung -...

5 Git GUI Clients terbaik untuk Mac OS X.

Git adalah Sistem Kontrol Versi yang berfungsi untuk melacak perubahan file. Umumnya digunakan dalam pengaturan tim dan...

Aplikasi Risk Based Audit (RBA)

Aplikasi Risk Based Audit (RBA) merupakan aplikasi berbasis web yang dipergunakan untuk membantu bank dalam mengelola pr...

Menyoal Keseimbangan dalam Tata Kelola Internet Dunia

Kontrol dilakukan oleh banyak pemangku kepentingan, baik secara sendiri-sendiri maupun secara kolektif. Kalaupun ada org...

Permen BUMN dan COBIT Assessment

Beberapa waktu yang lalu saya diminta memberikan sebuah workshop internal di sebuah perusahaan BUMN dengan topik seputar...

Knowledge Management System

Knowledge Management System (KMS) merupakan best practise sistem untuk mengelola  semua  pengetahuan  perusahaan  baik ...

Tool Programming Untuk Anak

Pemrograman sangat erat kaitanya dengan orang dewasa bagaimana dengan anak anak usia remaja? Usia dini sebelum menginjak...

Perbedaan 5 Jenis Teknologi Mobil Listrik

Mobil listrik memiliki berbagai macam teknologi yang berbeda-beda dengan berbagai kelebihan dan kekurangannya masing-mas...

5 Aplikasi Pesan Karya Anak Bangsa sebagai Alternatif Whatsapp

Hampir seluruh orang yang memiliki smartphone pasti memiliki media sosial whatsapp untuk berkomunikasi jarak jauh, sehin...

4 Office Suite Gratis Terbaik Untuk Mac

Meskipun pada saat ini menurut penulis Microsoft Office masih Office Suite terbaik namun dengan harga yang relatif tingg...

Jenis Serangan Siber yang Perlu Anda Waspadai

Serangan Siber wajib Anda hindari terutama ketika terjadi malware atau adanya virus berbahaya pada komputer yang menyimp...

5 Aplikasi Pesan Karya Anak Bangsa sebagai Alternatif Whatsapp

Hampir seluruh orang yang memiliki smartphone pasti memiliki media sosial whatsapp untuk berkomunikasi jarak jauh, sehin...

ERP Lokal? Mau Tahu Keuntungannya...?

Sistem ERP bagi bisnis saat ini sudah menjadi tuntutan tak terhindarkan. Disamping produk-produk luar, juga terdapat pro...

6 Tren Teknologi Terbesar Dalam Akuntansi dan Keuangan

Ledakan data yang telah meluncurkan Revolusi Industri Keempat, era ketika bisnis akan diubah oleh sistem fisik cyber, te...

Lupakan IT Governance?!

 Eric Guldentops, Profesor dari University of Antwerp Belgia, salah satu pakar penggiat IT Governance dunia, pada suatu...

Jenis Serangan Siber yang Perlu Anda Waspadai

Serangan Siber wajib Anda hindari terutama ketika terjadi malware atau adanya virus berbahaya pada komputer yang menyimp...

Ragam Pendekatan Implementasi GRC

GRC atau Governance, Risk & Compliance sering disalah persepsikan. Beragam pula pendekatan implementasi yang sering digu...

Tiga Lini Pertahanan Risiko

Risiko merupakan sesuatu yang tak dapat dihindari sama sekali. Hanya saja setiap organisasi perlu membangun sistem perta...

Quo Vadis Perlindungan Data Pribadi di Indonesia

Data pribadi dari setiap orang pada era digital ini menjadi semakin penting dan krusial. Oleh karenanya perlindungan ter...

The Unlimited User ERP

Salah satu komponen penting dalam implementasi ERP adalah penggunanya atau biasa diistilahkan dengan user. Biasanya juml...

ERP Indonesia pun Bisa

Sistem Enterprise Resource Planning (ERP) semakin banyak dibutuhkan. Bermunculan produk ERP lokal untuk menantang kedigd...

Sudah Perencanaan Lalu Apa?

Perencanaan itu sangat penting. Tapi perencanaan bukanlah tujuan. Perlu langkah-langkah yang tepat untuk memungkinkan pe...

Message Broker

Message broker merupakan layanan antarmuka pengantar pesan yang berada sebagai penengah antara program yang terhubung -...

Mengelola Risiko Requirement Volatility

Requirement Volatilty (RV) adalah salah satu risiko yang sering dihadapi dalam proyek pengembangan/implementasi sistem....

Bahaya Requirement Volatility

Dalam sebuah proyek pengembangan/implementasi sistem/software, requirement volatility merupakan salah satu ancaman yang...

Berikut Cara Mudah Untuk Mendeteksi Situs Web Palsu

Internet bisa memudahkan pengguna untuk melakukan berbagai hal. Namun, internet juga bisa menjadi tempat yang berbahaya...

ISO 27001 vs ISO 27032: Apa Bedanya?

Banyak orang yang mengenal ISO 27001 sebagai sebuah standar kerangka manajemen untuk pengamanan informasi. Tapi sepertin...

Keberhasilan Implementasi ERP

Apakah hal-hal yang harus diambil ketika mengimplementasikan system ERP agar dapat mencapai kesuksesan?

Security Awareness pada Institusi Pendidikan Tinggi

Security Awareness ini merupakan hal yang sangat vital dalam konteks keamanan informasi secara keseluruhan, namun sering...

Menjadi Project Manager yang Baik

Bagaimana menjadi Project Manager yang baik? Aspek-aspek apa saja yang perlu diperhatikan oleh seorang project manager?

Lupakan IT Governance?!

 Eric Guldentops, Profesor dari University of Antwerp Belgia, salah satu pakar penggiat IT Governance dunia, pada suatu...

Pentingnya Program Audit

Tidak jarang saya menemukan atau mendapatkan curhat dari beberapa klien saya terkait dengan cara Auditor mereka bekerja....

Ribut-Ribut Tuntutan Audit TI KPU. Apakah Relevan Saat Ini?

Diantara isu yang heboh belakangan ini adalah adanya tuduhan bahwa Komisi Pemilihan Umum (KPU) melakukan kecurangan sist...

Permen BUMN dan COBIT Assessment

Beberapa waktu yang lalu saya diminta memberikan sebuah workshop internal di sebuah perusahaan BUMN dengan topik seputar...

ITIL 4 Segera Gantikan ITIL 3: Apa Bedanya?

ITIL (Information Technology Infrastructure Library) adalah kerangka kerja atau kumpulan best practices pada area manaje...

Tata Kelola TI untuk Pemula: Apakah Tata Kelola TI itu?

Pemanfaatan Teknologi Informasi (TI) sudah sedemikian luasnya merasuk ke berbagai sektor kehidupan bisnis dan bahkan pri...

Digitalisasi Layanan Pemerintah, Antara Kecepatan versus Keamanan

Tuntutan zaman yang begitu lincah dan cepat berubah menuntut pula perubahan pada berbagai sektor. Tak terkecuali sektor...

Manajemen Kinerja dan Lubang Hitam TI

Investasi organisasi untuk TI tumbuh dengan sangat ekstensif. Seringkali manajemen bisnis khawatir bahwa manfaat yang da...

Val IT dan Manajemen Nilai TI

Nilai (value) merupakan sesuatu yang ingin dirasakan oleh setiap organisasi ketika mengimplementasikan sebuah solusi Tek...

Harmonisasi COBIT dan Balanced Scorecard untuk Kinerja TI

Balanced Scorecard dan COBIT merupakan dua kerangka kerja yang dapat dibilang merupakan rajanya masing-masing di bidang...

Harmonisasi Balanced Scorecard dan Six Sigma

Banyak kerangka kerja sistem manajemen kinerja tersedia di pasar. Diantara yang paling menonjol dan banyak digunakan ada...

Ukuran Keuangan Bisa Menyesatkan

Aspek keuangan tentu sangat penting sebagai ukuran kinerja bisnis sebuah perusahaan. Tapi ukuran keuangan ini juga bisa...

Berdasar Kinerja atau Persepsi

Apa perbedaan persepsi dengan kinerja? Apabila kita melakukan penilaian apa dasar yang kita lakukan? Berdasarkan perseps...

Lautan Framework Manajemen Kinerja

Manajemen kinerja sangat berperan penting bagi organisasi untuk mencapai obyektif yang ingin dicapainya. Oleh karena itu...

6 Proyek TI Paling Mengesalkan

Banyak perusahaan maupun profesional TI selalu mencari dan berburu proyek sebagai sumber penghasilan, pengalaman dan ber...

Dulu COBIT 5, Sekarang COBIT 2019: Apa Bedanya?

ISACA pada 2019 telah meluncurkan rilis terbaru dari kerangka kerja COBIT nya yang dinamakan sebagai COBIT 2019. Rilis b...