[Linux] Apa itu Swappiness ?

Pada saat menginstall linux, pasti ada notice untuk pemakaian swap space. swap space digunakan jika penggunaan memori fisik ( RAM ) telah penuh yang digunakan oleh proses yang sedang berjalan. Dan biasanya perhitungan untuk ukuran partisi swap space itu 2 kali lipat dari ram. Contoh : Laptop anda memiliki 1 GB ram, maka swap space anda minimal 2 GB ( ini perhitungan naif, posting selanjutnya akan dibahas bagaimana cara akurat untuk menentukan ukuran swap space ).

Apa itu swappiness ?

pemakaian swap space oleh sistem juga ada perhitungannya, tidak asal RAM penuh lalu langsung memakai swap soace. Ada istilah swappiness. swappiness adalah parameter pada kernel linux untuk menentukan kapan swap space itu dipakai. swappiness ini juga salah satu faktor penentu performa suatu OS Linux. paramater swappiness default nya 60. dan bisa di ubah dari 10 sampai 100.

Bagaimana mengubah nya ?

untuk mengubah parameter swappiness ada 2 cara, yang pertama dengan mengubah di /proc/sys/vm/swappiness. jika belum diubah isi dari file tersebut “60”. tinggal edit menggunakan nano atau vi atau yang lain editor favorit anda. cara kedua menggunakan perintah langsung, “sudo sysctl vm.swappiness=10” berarti anda mengubah parameter swappiness menjadi “10”. nah bagaimana cara perhitungan swappiness nya ? tadi kita mengubah nya jadi 10. maka jika penggunaan RAM mencapai 90%, swap space akan dipakai oleh sistem. nah jadi default nya kan 60, maka jika penggunaan RAM mencapai 40%, swap space akan dipakai.

Wajib kah pemakain swap space ?

inget, swap space menggunakan space harddisk. sedangkan latency harddisk itu lebih buruk daripada RAM. Jadi performa akan menurun jika proses pindah ke swap space. maka kalau anda mempunyai RAM yang cukup lumayan besar, maka parameter swappiness “10” aman untuk digunakan. hindari lah penggunaan swap space sekecil mungkin demi performa proses anda.

Source : http://cubnetwork.com/apa-itu-swappiness/


What you should know about Volume Shadow Copy/System Restore in Windows 7 & Vista (FAQ)


Volume Shadow Copy is a service that creates and maintains snapshots (“shadow copies”) of disk volumes in Windows 7 and Vista. It is the back-end of the System Restore feature, which enables you to restore your system files to a previous state in case of a system failure (e.g. after a failed driver or software installation).


No. Volume Shadow Copy maintains snapshots of entire volumes. By default, it is turned on for your system volume (C:) and protects all the data on that volume, including all the system files, program files, user settings, documents, etc.


In Windows XP, System Restore does not use the Volume Shadow Copy service. Instead, it uses a much simpler mechanism: the moment a program attempts to overwrite a system file, Windows XP makes a copy of it and saves it in a separate folder. In Windows XP, System Restore does not affect your documents – it only protects files with certain extensions (such as DLL or EXE), the registry, and a few other things (details). It specifically excludes all files in the user profile and the My Documents folder (regardless of file extension).


Volume shadow copies (restore points) are created before the installation of device drivers, system components (e.g. DirectX), Windows updates, and some applications.

In addition, Windows automatically creates restore points at hard-to-predict intervals. The first thing to understand here is that the System Restore task on Vista and 7 will only execute if your computer is idle for at least 10 minutes and is running on AC power. Since the definition of “idle” is “0% CPU usage and 0% disk input for 90% of the last 15 minutes, plus no keyboard/mouse activity” (source), it could take days for your machine to be idle, especially if you have a lot of programs running in the background.

As you see, the frequency with which automatic restore points are created is hard to estimate, but if you use your machine every day on AC power and nothing prevents it from entering an idle state, you can expect automatic restore points to be created every 1-2 days on Windows Vista and every 7-8 days on Windows 7. Of course, the actual frequency will be higher if you count in the restore points created manually by you and those created before software installations.

Here’s a more precise description: By default, the System Restore task is scheduled to run every time you start your computer and every day at midnight, as long as your computer is idle and on AC power. The task will wait for the right conditions for up to 23 hours. These rules are specified in Scheduled Tasks and can be changed by the user. If the task is executed successfully, Windows will create a restore point, but only if enough time has passed since the last restore point (automatic or not) was created. On Windows Vista the minimum interval is 24 hours; on Windows 7 it is 7 days. As far as I know, this interval cannot be changed.


  • If your system malfunctions after installing a new video card driver or firewall software, you can launch System Restore and roll back to a working system state from before the installation. If you can’t get your system to boot, you can also do this from the Windows Setup DVD. This process is reversible, i.e. your current state will be automatically saved as a restore point, to which you can later go back. (Note: System Restore will not roll back your documents and settings, just the system files.)
  • previous_versionsIf you accidentally delete 10 pages of your dissertation, you can right-click the document, choose Restore previous versions, and access a previous version of it. You can open it (in read-only mode) or copy it to a new location.
  • If you accidentally delete a file or folder, you can right-click the containing folder, choose Restore previous versions, and open the folder as it appeared at the time a shadow copy was made (see screenshot below). All the files and folders that you deleted will be there!


Note: While the Volume Shadow Copy service and System Restore are included in all versions of Windows Vista, the Previous versions user interface is only available in Vista Business, Enterprise and Ultimate. On other Vista versions, the previous versions of your files are still there; you just cannot access them easily. The Previous versions UI is available in all versions of Windows 7. It is not available in any version of Windows 8.


No. A versioning system lets you access all versions of a document; every time you save a document, a new version is created. Volume Shadow Copy only allows you to go back to the moment when a restore point was made, which could be several days ago. So if you do screw up your dissertation, you might have to roll back to a very old version.


No, for the following reasons:

  • Shadow copies are not true snapshots. When you create a restore point, you’re not making a new copy of the drive in question — you’re just telling Windows: start tracking the changes to this drive; if something changes, back up the original version so I can go back to it. Unchanged data will not be backed up. If the data on your drive gets changed (corrupted) for some low-level reason like a hardware error, VSC will not know that these changes happened and will not back up your data. (see below for a more detailed description of how VSC works)
  • The shadow copies are stored on the same volume as the original data, so when that volume dies, you lose everything.
  • With the default settings, there is no guarantee that shadow copies will be created regularly. In particular, Windows 7 will only create an automatic restore point if the most recent restore point is more than 7 days old. On Windows Vista, the minimum interval is 24 hours, but remember that the System Restore task will only run if your computer is on AC power and idle for at least 10 minutes, so it could take days before the conditions are right, especially if you run a lot of background processes or do not use your computer frequently.
  • There is no guarantee that a suitable shadow copy will be there when you need it. Windows deletes old shadow copies without a warning as soon as it runs out of shadow storage. With a lot of disk activity, it may even run out of space for a single shadow copy. In that case, you will wind up with no shadow copies at all; and again, there will be no message to warn you about it.


By default, the maximum amount of storage available for shadow copies is 5% (on Windows 7) or 15% (on Vista), though only some of this space may be actually allocated at a given moment.

You can change the maximum amount of space available for shadow copies in Control Panel | System | System protection | Configure.


It’s quite efficient. The 5% of disk space that it gets by default is usually enough to store several snapshots of the disk in question. How is this possible?

The first thing to understand is that volume shadow copies are not true snapshots. When a restore point is created, Volume Shadow Copy does not create a full image of the volume. If it did, it would be impossible to store several shadow copies of a volume using only 5% of that volume’s capacity.

Here’s what really happens when a restore point is created: VSC starts tracking the changes made to all the blocks on the volume. Whenever anyone writes data to a block, VSC makes a copy of that block and saves it on a hidden volume. So blocks are “backed up” only when they are about to get overwritten. The benefit of this approach is that no backup space is wasted on blocks that haven’t changed at all since the last restore point was created.

Notice that VSC operates on the block level, that is below the file system level. It sees the disk as a long series of blocks. (Still, it has some awareness of files, as you can tell it to exclude certain files and folders.)

The second important fact is that shadow copies are incremental. Suppose it’s Wednesday and your system has two shadow copies, created on Monday and Tuesday. Now, when you overwrite a block, a backup copy of the block is saved in the Tuesday shadow copy, but not in the Monday shadow copy. The Monday copy only contains the differences between Monday and Tuesday. More recent changes are only tracked in the Tuesday copy.

In other words, if we were to roll back an entire volume to Monday, we would take the volume as it is now, “undo” the changes made since Tuesday (using the blocks saved in the Tuesday shadow copy), and finally “undo” the changes made between Monday and Tuesday. So the oldest shadow copy is dependent on all the more recent shadow copies.


No. When you delete a file, all that Windows does is remove the corresponding entry (file name, path, properties) from the Master File Table. The blocks (units of disk space) that contained the file’s contents are marked as unused, but they are not actually deleted. So all the data that was in the file is still there in the same blocks, until the blocks get overwritten (e.g. when you copy another file to the same volume).

Therefore, if you delete a 700 MB movie file, Volume Shadow Copy does not have to back up 700 MB of data. Because it operates on the block level, it does not have to back up anything, as the blocks occupied by the file are unchanged! The only thing it has to back up is the blocks occupied by the Master File Table, which has changed.

If you then start copying other files to the same disk, some of the blocks formerly occupied by the 700 MB file will get overwritten. VSC will make backups of these blocks as they get overwritten.


Not much — VSS simply starts backing up the data to a new place, while leaving the “old place” there (at least until it runs out of space). Now you have two places to which you can restore your system, each representing a different point in time. When you create a restore point, you’re simply telling VSS: “I want to be able to go back to this point in time”.

Note that it’s a mistake to think that VSS is backing up every change you make! It only backs up enough to enable you to go to a specific point in time. Here’s an example scenario to clear things up:

  1. You create a file (version #1)
  2. You create a restore point
  3. You change the file (resulting in version #2) — VSS backs up version #1
  4. A week later, you change the file again (resulting in version #3) — VSS doesn’t back anything up, because it already has version #1 backed up. As a result, you can no longer go back to version #2. You can only go back to version #1 — the one that existed when the restore point was created.

(Note that actually VSS doesn’t operate on files but on blocks, but the principle is the same.)


Suppose you decide to protect one of your documents from prying eyes. First, you create an encrypted copy using an encryption application. Then, you “wipe” (or “secure-delete”) the original document, which consists of overwriting it several times and deleting it. (This is necessary, because if you just deleted the document without overwriting it, all the data that was in the file would physically remain on the disk until it got overwritten by other data. See question above for an explanation of how file deletion works.)

Ordinarily, this would render the original, unencrypted document irretrievable. However, if the original file was stored on a volume protected by the Volume Shadow Copy service and it was there when a restore point was created, the original file will be retrievable using Previous versions. All you need to do is right-click the containing folder, click Restore previous versions, open a snapshot, and, lo and behold, you’ll see the original file that you tried so hard to delete!

The reason wiping the file doesn’t help, of course, is that before the file’s blocks get overwritten, VSC will save them to the shadow copy. It doesn’t matter how many times you overwrite the file, the shadow copy will still be there, safely stored on a hidden volume.


No. Shadow copies are read-only, so there is no way to delete a file from all the shadow copies.

A partial solution is to delete all the shadow copies (by choosing Control Panel | System | System protection | Configure | Delete) before you wipe the file. This prevents VSC from making a copy of the file right before you overwrite it. However, it is quite possible that one of the shadow copies you just deleted already contained a copy of the file (for example, because it had recently been modified). Since deleting the shadow copies does not wipe the disk space that was occupied by them, the contents of the shadowed file will still be there on the disk.

So, if you really wanted to be secure, you would also have to wipe the blocks that used to contain the shadow copies. This would be very hard to do, as there is no direct access to that area of the disk.

Some other solutions to consider:

  • You could make sure you never save any sensitive data on a volume that’s protected by VSC. Of course, you would need a separate VSC-free volume for such data.
  • system_protectionYou could disable VSC altogether. (After disabling VSC, you may want to wipe the free space on your drive to overwrite the blocks previously occupied by VSC, which could contain shadow copies of your sensitive data.) However, if you disable VSC, you also lose System Restore functionality. Curiously, Windows offers no option to enable VSC only for system files. If you want to protect your system, you also have to enable Previous versions (see screenshot to the right).
  • The most secure approach is to use an encrypted system volume. That way, no matter what temporary files, shadow copies, etc. Windows creates, it will all be encrypted.

Notice that VSC only VSC only lets you recover files that existed when a restore point was created. So if the sequence of events is as follows:

create file → create restore point → make encrypted copy → overwrite original file

the original file will be recoverable. But if the sequence is:

create restore point → create file → make encrypted copy → overwrite original file

you are safe. If you make sure to encrypt and wipe files as soon as you create them, so that no restore point gets created after they are saved on disk in unencrypted form, there will be no way to recover them with VSC. However, it is not easy to control when Windows creates a restore point; for example, it can do it at any time, just because your computer happens to be idle.


Yes, but you have to edit the registry to do that. Here are detailed instructions from MSDN.


Most of the time, most of the data on your disk stays unchanged. However, suppose you uninstall a 5 GB game and then install another 5 GB game in its place. This means that 5 GB worth of blocks got overwritten and had to be backed up by VSC.

In such “high-churn” scenarios, VSC can run out of space pretty quickly. What happens then? VSC deletes as many previous shadow copies as necessary, starting from the oldest, until it has enough space for the latest copy. In the rare event that there isn’t enough space even for the one most recent copy, all the shadow copies will be deleted. There are no partial copies.

Thanks to Adi Oltean, who was one of the engineers of Volume Shadow Copy at Microsoft, for answering my questions on the subject.

Source : http://blog.szynalski.com/2009/11/volume-shadow-copy-system-restore/

PPTP Server On Miktorik

In this post, we’ll see how to configure the PPTP server on Mikrotik.


Login to the Mikrotik RouterOS via Winbox and go to the IP —> Pool:


Click on the “Plus Symbol” to add new pool, Name it whatever you want (like I named it pptp-pool), add the address range (, in my case), then hit OK:


Now go to the PPP Section. Click “PPTP Server” and check the Enabled:


While still on the PPP window, switch to the “Profiles” tab. Click on the plus sign to create new profile, Name it whatever you want (like I use pptp-profile), set the pool that we have created earlier for “Local Address” AND “Remote address“, then press OK.


Now switch to the “Secrets” tab of the PPP window. Click on the plus sign to create new user,  add the name(which act as username), password and profile that we have created in the previous step:


Click on the IP —> Firewall:


From the “Filter Rules” tab, add the new rule. Set the chain to input, protocol to tcp and Dst. port to 1723:


Switch to the Action tab and set it to accept, then Click OK:


Add another new rule. Set the chain to input and protocol to gre:


Switch to the Action tab and set it to accept, then Click OK:

10Note: Drag these two rules ABOVE THE DEFAULT “drop” RULE

PPTP Client Setup on Windows 7:

From  “Control Panel“, select the  “Network and Sharing Center” and then choose “Set up a new connection or network“:


On the next window, choose “Connect to a workplace“:


Choose “Use my Internet Connection (VPN)” from the next window:


Type the Public IP address or hostname of your Mikrotik, on the next window:


Next type your VPN username/password and after that click Connect:


Connection usually takes a minute to connect, upon successfully connected, will show you the message “You are connected“:


Verify the pptp logs on Mikrotik by hitting Log:


Ping any internal host:


NOTE: Sometimes, there is a problem to access other hosts on the LAN from the VPN. The solution to this problem is to set up the proxy-arp on the local interface that connect to your LAN:


Hope this will help you!

Please Remember me in your prayers!

Enjoy :-)

source : https://rbgeek.wordpress.com/2014/08/26/pptp-server-setup-on-mikrotik/

Doa Nabi Ayub Ketika Sakit Parah

رَبِّ أَنِّى مَسَّنِيَ الضُّرُّ وَأَنْتَ أَرْحَمُ الرَّاحِمِيْنَ


“Ya Tuhanku, sesungguhnya aku telah ditimpa penyakit dan Engkau adalah Tuhan Yang Maha Penyayang di anatara semua penyayang.” (QS. Al-Anbiyaa : 83)

Kalender Hijriyah


Kalender Hijriyah terdiri dari 12 bulan:

No Penanggalan Islam Lama Hari
1 Muharram 30
2 Safar 29
3 Rabiul awal 30
4 Rabiul akhir 29
5 Jumadil awal 30
6 Jumadil akhir 29
7 Rajab 30
8 Sya’ban 29
9 Ramadhan 30
10 Syawal 29
11 Dzulkaidah 30
12 Dzulhijjah 29/(30)
Total 354/(355)

Kalender Hijriyah terdiri dari 7 hari. Sebuah hari diawali dengan terbenamnya Matahari, berbeda dengan Kalender Masehi yang mengawali hari pada saat tengah malam. Berikut adalah nama-nama hari:

  1. Al-Ahad (Minggu)
  2. Al-Itsnayn (Senin)
  3. Ats-Tsalaatsa’ (Selasa)
  4. Al-Arbaa-a / Ar-Raabi’ (Rabu)
  5. Al-Khamsah (Kamis)
  6. Al-Jumu’ah (Jumat)
  7. As-Sabt (Sabtu)

ITIL / Information Technology Infrastructure Library

ITIL atau Information Technology Infrastructure Library adalah suatu rangkaian dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan (TI). Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya.

ITIL memberikan deskripsi detil tentang beberapa praktik (TI) penting dengan daftar cek, tugas, serta prosedur yang menyeluruh yang dapat disesuaikan dengan segala jenis organisasi (TI).

Walaupun dikembangkan sejak dasawarsa 1980-an, penggunaan ITIL baru meluas pada pertengahan 1990-an dengan spesifikasi versi keduanya (ITIL v2) yang paling dikenal dengan dua set bukunya yang berhubungan dengan ITSM (IT Service Management), yaitu Service Delivery (Antar Layanan) dan Service Support (Dukungan Layanan).

Pada awalnya ITIL adalah serangkaian lebih dari 40 buku pedoman tentang pengelolaan layanan IT yang terdiri dari 26 modul. Perpustakaan besar pertama ini juga dikenal sebagai ITIL 1.0. Antara 2000 dan 2004 disebabkan oleh peningkatan pelayanan yang berkesinambungan dan adaptasi terhadap situasi saat ini dalam lingkungan (TI) modern ITIL 1.0 di rilis besar dan digabungkan menjadi delapan inti manual: ITIL 2.0. Pada awal musim panas 2007 ITIL 3.0 diterbitkan. Ini didirikan struktur yang sama sekali baru. Ini terdiri dari tiga bidang utama:

* ITIL Core Publikasi
* ITIL Pelengkap Bimbingan
* ITIL Web Support Services

Pada 30 Juni 2007, OGC (Office of Government Commerce) menerbitkan versi ketiga ITIL (ITIL v3) yang intinya terdiri dari lima bagian dan lebih menekankan pada pengelolaan siklus hidup layanan yang disediakan oleh teknologi informasi.

Kelima bagian tersebut adalah:
1. Service Strategy
Inti dari ITIL Service Lifecycle adalah Service Strategy.
Service Strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip dasar dari konsep ITSM, acuan-acuan serta proses-proses inti yang beroperasi di keseluruhan tahapan ITIL Service Lifecycle.

Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan pasar untuk menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Service Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik di atas adalah:

• Service Portfolio Management
• Financial Management
• Demand Management

Bagi organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk menentukan tujuan/sasaran serta ekspektasi nilai kinerja dalam mengelola layanan TI serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai rencana perbaikan operasional maupun organisasional di dalam organisasi TI.

Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat (roles, responsibilities, teknologi pendukung, dll) ITSM di organisasinya, serta untuk meningkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.

2. Service Design
Agar layanan TI dapat memberikan manfaat kepada pihak bisnis, layanan-layanan TI tersebut harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan. Service Design memberikan panduan kepada organisasi TI untuk dapat secara sistematis dan best practice mendesain dan membangun layanan TI maupun implementasi ITSM itu sendiri. Service Design berisi prinsip-prinsip dan metode-metode desain untuk mengkonversi tujuan-tujuan strategis organisasi TI dan bisnis menjadi portofolio/koleksi layanan TI serta aset-aset layanan, seperti server, storage dan sebagainya.

Ruang lingkup Service Design tidak melulu hanya untuk mendesain layanan TI baru, namun juga proses-proses perubahan maupun peningkatan kualitas layanan, kontinyuitas layanan maupun kinerja dari layanan.

Proses-proses yang dicakup dalam Service Design yaitu:

1. Service Catalog Management
2. Service Level Management
3. Supplier Management
4. Capacity Management
5. Availability Management
6. IT Service Continuity Management
7. Information Security Management

3. Service Transition
Service Transition menyediakan panduan kepada organisasi TI untuk dapat mengembangkan serta kemampuan untuk mengubah hasil desain layanan TI baik yang baru maupun layanan TI yang dirubah spesifikasinya ke dalam lingkungan operasional. Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang didefinisikan dalam Service Strategy kemudian dibentuk dalam Service Design untuk selanjutnya secara efektif direalisasikan dalam Service Operation.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Transition Planning and Support
2. Change Management
3. Service Asset & Configuration Management
4. Release & Deployment Management
5. Service Validation
6. Evaluation
7. Knowledge Management

4. Service Operation
Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan operasional harian pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai panduan pada bagaimana mengelola layanan TI secara efisien dan efektif serta menjamin tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Panduan-panduan ini mencakup bagaiman menjaga kestabilan operasional layanan TI serta pengelolaan perubahan desain, skala, ruang lingkup serta target kinerja layanan TI.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Event Management
2. Incident Management
3. Problem Management
4. Request Fulfillment
5. Access Management

5. Continual Service Improvement
Continual Service Improvement (CSI) memberikan panduan penting dalam menyusun serta memelihara kualitas layanan dari proses desain, transisi dan pengoperasiannya. CSI mengkombinasikan berbagai prinsip dan metode dari manajemen kualitas, salah satunya adalah Plan-Do-Check-Act (PDCA) atau yang dikenal sebagi Deming Quality Cycle

Sebuah perusahaan yang mengimplementasi ITIL secara nyata tentunya mendapat banyak sekali keuntungan, misalnya, pelayanan IT menjadi lebih fokus kepada departemen lainnya di dalam satu perusahaan, biaya lebih efisien dan dapat diatur dengan baik, serta perubahan-perubahan IT yang dapat lebih mudah untuk diatur, dan masih banyak keuntungan lainnya yang pada akhirnya akan berdampak pada income perusahaan itu sendiri. Framework ITIL dikembangkan sejak 1980-an oleh Office of Government Commerce (Departemen Perdagangan) Inggris sebagai guidance bagi organisasi/perusahaan di sana. Pertengahan 1990-an, ITIL diakui dunia menjadi standar de facto di bidang service management. ITIL menyediakan sekumpulan best practice yang lengkap dan konsisten untuk ITSM, serta mempromosikan pendekatan kualitas untuk mencapai efektivitas dan efisiensi organisasi dalam penggunaan sistem informasi. ITIL mencakup 8 aspek, yakni: dukungan layanan, delivery, rencana pengembangan, manajemen infrastruktur TI, manajemen aplikasi, perspektif bisnis, manajemen sekuriti, dan manajemen aset software.
Saat ini ITIL telah memiliki paket materi dan menyediakan kursus pelatihan, ujian dan sertifikasi. Sebagai sebuah framework, ITIL telah memasuki versi terbaru, yaitu ITIL V3 – Service Life Cycle.

Menurut Santosh Nair, Direktur Birlasoft, sebelumnya Birlasoft menggunakan beragam perangkat help desk. Hanya saja, perangkat itu fungsinya terbatas. Semisal, tidak cocok (compliant) dengan proses ITIL; fitur IT Asset Management tidak tersedia sehingga sulit melacak aset; tidak ada fitur untuk persetujuan proses; keterbatasan dalam hal Service Level Agreement ataupun Change Management; tidak ada mesin alur kerja untuk mengotomasi proses; hingga terbatasnya fungsi pelaporan dan notifikasi e-mail. “Semua itu menyebabkan banyak kerja manual, informasi pengguna tidak terlacak secara akurat, kesulitan untuk cocok dengan ITIL dan lisensi software. Akibatnya, ada ketidakpuasan dari para pelanggan dan staf administrasi TI,” ungkap Nair.

Link source :

Mengenai Sertifikasi ITIL, Apa sih Benefitnya?

ITIL – Information Technology Infrastructure Library

Teknologi Informasi Infrastructure Library (ITIL) adalah satu set konsep dan teknik untuk mengelola teknologi informasi (TI) infrastruktur, pengembangan, dan operasi. ITIL ® adalah pendekatan yang paling luas diterima untuk layanan manajemen TI di dunia. ITIL menyediakan seperangkat praktek terbaik kohesif, yang diambil dari sektor publik dan swasta internasional. Sebuah filosofi keseluruhan ITIL telah berkembang dari bimbingan yang terkandung dalam buku-buku ITIL dan skema ITIL kualifikasi profesional.

ITIL terdiri dari serangkaian buku memberikan bimbingan pada penyediaan kualitas layanan TI, dan pada akomodasi dan fasilitas yang diperlukan untuk mendukung lingkungan TI. ITIL telah dikembangkan sebagai pengakuan ketergantungan organisasi ‘tumbuh di TI dan mewujudkan praktik terbaik untuk IT Service Management.

Manfaat ITIL
Dengan menyediakan pendekatan sistematis untuk manajemen layanan TI, ITIL dapat membantu sebuah perusahaan dalam cara berikut:
 Mengurangi biaya
 Peningkatan layanan TI melalui penggunaan proses-proses praktek terbaik yang telah terbukti meningkatkan kepuasan pelanggan melalui pendekatan yang lebih profesional untuk pelayanan standar dan pedoman
 Meningkatkan produktivitas
 Meningkatkan penggunaan keterampilan dan pengalaman
 Meningkatkan penyampaian layanan pihak ketiga melalui spesifikasi ITIL atau ISO 20000 sebagai standar untuk pengiriman layanan pengadaan jasa.

Sertifikasi ITIL adalah yang paling dicari dalam industri TI. Beberapa Sertifikasi ITIL biasanya membuat ke daftar sertifikasi teknis tertinggi membayar. Sertifikasi ITIL ITIL dikelola oleh Badan Sertifikasi Manajemen (ICMB) yang terdiri dari OGC, IT Service Management Forum Internasional dan dua pemeriksaan lembaga:. EXIN (berbasis di Belanda) dan ISEB (berbasis di Inggris) yang EXIN dan ISEB mengelola ujian dan kualifikasi penghargaan di Yayasan, Praktisi dan Manajer / tingkat Master saat ini dalam ‘ITIL Service Management’, ‘ITIL Aplikasi Manajemen’ dan ‘Manajemen Infrastruktur TIK’ masing-masing.

ITIL Volume, 5 Volume ITIL adalah sebagai berikut:

Layanan Strategi
Strategi Buku Service memberikan pandangan ITIL yang sejalan bisnis teknologi dan informasi. Ini menentukan bahwa setiap tahap siklus hidup layanan harus tetap fokus pada kasus bisnis, dengan tujuan bisnis yang ditetapkan, persyaratan dan prinsip-prinsip manajemen layanan.

Layanan Desain
Desain Buku Service memberikan panduan pada produksi / pemeliharaan kebijakan teknologi informasi, arsitektur, dan dokumen.

Layanan Transisi
Buku Transisi Layanan berfokus pada peran manajemen perubahan dan praktek rilis, menyediakan kegiatan bimbingan dan proses untuk transisi dari layanan ke dalam lingkungan bisnis.

Layanan Operasi
Buku ini berfokus pada pengiriman dan kegiatan proses kontrol berdasarkan pilihan layanan dan dukungan jasa penyampaian kontrol.

Peningkatan Pelayanan terus menerus: Buku ini berfokus pada elemen proses yang terlibat dalam mengidentifikasi dan memperkenalkan perbaikan manajemen pelayanan, serta isu-isu seputar layanan pensiun.

ITIL Versi 2

Versi sebelumnya ITIL fokus kurang pada siklus hidup, dan lebih pada proses.
ITIL V2 dibagi menjadi dua bidang utama:
Layanan dukungan dan pelayanan.

Layanan Dukungan jawaban perhatian Bagaimana pusat data memastikan bahwa pelanggan memiliki akses ke layanan yang tepat? Ini mencakup disiplin ilmu yang memungkinkan IT Services yang akan diberikan secara efektif.
Layanan yang diberikan adalah sebagai berikut :
 Manajemen Perubahan
 Manajemen Pers
 Masalah Manajemen
 Insiden Manajemen
 Manajemen Konfigurasi

Pelayanan adalah pengelolaan layanan TI sendiri, dan melibatkan sejumlah praktek manajemen untuk memastikan bahwa layanan TI yang disediakan seperti yang disepakati antara Penyedia Jasa dan Nasabah. Pada dasarnya, penyedia layanan harus menawarkan pengguna bisnis dukungan yang memadai. Pelayanan meliputi isu-isu yang harus dipertimbangkan untuk memastikan hal ini. Layanan Pengiriman dibagi menjadi:

 TI Manajemen Keuangan
 Manajemen TI Kontinuitas
 Kapasitas Manajemen
 Ketersediaan Manajemen
 Service Level Manajemen
 Layanan Meja

NB :
Untuk syarat dan biaya yang dikeluarkan untuk sertifikasi ini temen-temen bisa cari informasi langsung ke Lembaga Swasta yang menyediakan training ITIL bersertifikasi.

Link source :

COBIT / Control Objective for Information and Related Technology

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).

COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Kerangka Kerja COBIT

Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:

  • Control Objectives

Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation , Delivery & Support , dan Monitoring & Evaluation.

  • Audit Guidelines

Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

  • Management Guidelines

Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :

v  Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.

v  Apa saja indikator untuk suatu kinerja yang bagus.

v  Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).

v  Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.

v  Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.

v  Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.

Manfaat dan Pengguna COBIT

Secara manajerial target pengguna COBIT dan manfaatnya adalah :

  • Direktur dan Eksekutif

Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.

  • Manajemen

v  Untuk mengambil keputusan investasi TI.

v  Untuk keseimbangan resiko dan kontrol investasi.

v  Untuk benchmark lingkungan TI sekarang dan masa depan.

  • Pengguna

Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.

  • Auditors

v  Untuk memperkuat opini untuk manajemen dalam control internal.

v  Untuk memberikan saran pada control minimum yang diperlukan.

Frame Work COBIT

COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.

Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

  • Effectiveness

Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.

  • Efficiency

Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.

  • Confidentiality

Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.

  • Integrity

Menitikberatkan pada integritas data/informasi dalam sistem.

  • Availability

Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.

  • Compliance

Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.

  • Reliability

Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :

  • Applications
  • Information
  • Infrastructure
  • People

Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :

  • Business-focused
  • Process-oriented
  • Controls-based
  • Measurement-driven

COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :

  • Planning & Organization.

Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

Domain ini mencakup :

v  PO1 – Menentukan rencana strategis

v  PO2 – Menentukan arsitektur informasi

v  PO3 – Menentukan arah teknologi

v  PO4 – Menentukan proses TI, organisasi dan hubungannya

v  PO5 – Mengelola investasi TI

v  PO6 – Mengkomunikasikan tujuan dan arahan manajemen

v  PO7 – Mengelola sumber daya manusia

v  PO8 – Mengelola kualitas

v  PO9 – Menilai dan mengelola resiko TI

v  PO10 – Mengelola proyek

  • Acquisition & Implementation.

Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.

Domain ini meliputi:

v  AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.

v  AI2 – Mendapatkan dan maintenance software aplikasi.

v  AI3 – Mendapatkan dan maintenance infrastuktur teknologi

v  AI4 – Mengaktifkan operasi dan penggunaan

v  AI5 – Pengadaan sumber daya IT.

v  AI6 – Mengelola perubahan

v  AI7 – Instalasi dan akreditasi solusi dan perubahan.

  • Delivery & Support.

Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.

Domain ini meliputi :

v  DS1 – Menentukan dan mengelola tingkat layanan.

v  DS2 – Mengelola layanan dari pihak ketiga

v  DS3 – Mengelola performa dan kapasitas.

v  DS4 – Menjamin layanan yang berkelanjutan

v  DS5 – Menjamin keamanan sistem.

v  DS6 – Mengidentifikasi dan mengalokasikan dana.

v  DS7 – Mendidik dan melatih pengguna

v  DS8 – Mengelola service desk dan insiden.

v  DS9 – Mengelola konfigurasi.

v  DS10 – Mengelola permasalahan.

v  DS11 – Mengelola data

v  DS12 – Mengelola lingkungan fisik

v  DS13 – Mengelola operasi.

  • Monitoring and Evaluation.

Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.

Domain ini meliputi:

v  ME1 – Mengawasi dan mengevaluasi performansi TI.

v  ME2 – Mengevaluasi dan mengawasi kontrol internal

v  ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.

v  ME4 – Menyediakan IT Governance.

COBIT Maturity Model

COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).

source ; https://haendra.wordpress.com/2012/06/08/pengertian-cobit/