Selasa, 24 Desember 2019

Perlukah Komputasi Cloud ?

Apa itu komputasi cloud?

Komputasi Cloud adalah pengiriman sumber daya IT sesuai permintaan melalui internet dengan harga sesuai pemakaian. Selain membeli, memiliki, serta mengelola pusat data fisik dan server, Anda dapat mengakses layanan teknologi, seperti komputasi daya, penyimpanan, dan database, sesuai kebutuhan dari penyedia cloud seperti Amazon Web Services (AWS).

 

Siapa yang menggunakan komputasi cloud?

Berbagai jenis, ukuran, dan industri organisasi menggunakan cloud untuk bermacam-macam penggunaan, seperti pencadangan data, pemulihan bencana, email, desktop virtual, pengembangan dan pengujian perangkat lunak, analitik big data, serta aplikasi web tatap muka dengan pelanggan. Misalnya, perusahaan layanan kesehatan menggunakan cloud untuk mengembangkan perawatan yang lebih dipersonalisasi bagi pasien. Perusahaan layanan finansial menggunakan cloud untuk mendukung pencegahan dan deteksi penipuan real-time. Dan kreator video game menggunakan cloud untuk menyediakan game online kepada jutaan pemain di seluruh dunia. 
 
 

Apa Saja Keuntungan komputasi cloud ?

a. Ketangkasan

Cloud memberikan akses mudah ke berbagai teknologi agar Anda dapat berinovasi lebih cepat dan membuat apa pun yang Anda impikan. Anda dapat dengan cepat menyediakan sumber daya saat dibutuhkan–mulai dari layanan infrastruktur, seperti komputasi, penyimpanan, dan database, hingga Internet of Things, machine learning, data lake dan analitik, serta banyak lagi.
Anda dapat menerapkan layanan teknologi dalam hitungan menit, dan mewujudkan urutan magnitudo yang lebih cepat dari sebelumnya. Dengan begitu, Anda dapat melakukan eksperimen dengan bebas, menguji ide-ide baru untuk mendapat pengalaman pelanggan yang berbeda, dan mengubah bisnis Anda.

b. Elastisitas

Dengan komputasi cloud, Anda tidak perlu menyediakan sumber daya secara berlebihan di awal untuk mengatasi aktivitas bisnis yang meningkat di kemudian hari. Anda dapat menyediakan jumlah sumber daya yang sesuai dengan kebutuhan Anda. Anda dapat meningkatkan atau menurunkan skala sumber daya untuk menambah atau mengurangi kapasitas secara instan sesuai dengan perubahan kebutuhan bisnis Anda. 
 

c. Hemat biaya

Cloud memungkinkan Anda menukar biaya modal (seperti pusat data dan server fisik) dengan biaya variabel dan hanya membayar untuk IT sesuai dengan jumlah pemakaian. Selain itu, biaya variabel jauh lebih rendah dibandingkan yang harus dibayar untuk Anda sendiri karena skala ekonomisnya.
 

d. Menerapkan secara global dalam hitungan menit

Dengan cloud, Anda dapat memperluas wilayah geografis baru dan menerapkan secara global dalam hitungan menit. Sebagai contoh, dengan infrastruktur AWS yang ada di seluruh dunia, Anda dapat menerapkan aplikasi di berbagai lokasi fisik hanya dengan beberapa kali klik. Penempatan aplikasi di dekat pengguna akhir akan mengurangi latensi, sehingga pengalaman pengguna akhir akan semakin baik.


Jenis-jenis komputasi cloud yang ada saat ini.

Infrastructure as a Service (IaaS)

IaaS berisi blok pembangun dasar untuk IT cloud. Layanan ini memberikan akses ke fitur jaringan, komputer (perangkat keras virtual atau khusus), serta ruang penyimpanan data. IaaS memberikan tingkat fleksibilitas dan kontrol pengelolaan tertinggi atas sumber daya IT. Layanan ini sangat mirip dengan sumber daya IT yang sudah ada dan banyak diketahui oleh departemen dan pengembang IT.


Platform as a Service (PaaS)

PaaS memungkinkan Anda fokus pada penerapan dan pengelolaan aplikasi tanpa perlu mengelola infrastruktur dasar (biasanya perangkat keras dan sistem operasi). Hal ini membantu Anda lebih efisien karena tidak perlu lagi khawatir mengenai pengadaan sumber daya, perencanaan kapasitas, pemeliharaan perangkat lunak, patching, atau pengangkatan beban yang tidak terdiferensiasi lainnya yang terjadi saat menjalankan aplikasi.

Software as a Service (SaaS)

SaaS menyediakan produk lengkap yang dijalankan dan dikelola oleh penyedia layanan. Orang yang merujuk ke SaaS biasanya mengacu pada aplikasi pengguna akhir (seperti email berbasis web). Dengan penawaran SaaS, Anda tidak perlu memikirkan cara memelihara layanan atau cara mengelola infrastruktur dasar. Anda hanya perlu mengetahui cara menggunakan perangkat lunak khusus tersebut.




Serangan-serangan yang pernah terjadi pada cloud database ?
  1. Denial Of Services Attack
DOS merupakan serangan yang paling mudah dipasang dan yang paling merusak, namun seiring berjalannya waktu serangan tersebut telah dapat diatasi dengan efisien, beberapa penyedia cloud sudah mengatasi infrastuktur cloud guna mencegah ataupun mengurangi serangan ini. namun beberapa solusi belum dapat mendeteksi secara sempurna semua kemungkinan serangan. Tujuan dari serangan ini adalah mencegah pengguna menikmati layanan yang diberikan oleh server
 
  1. Ransomware [8],[9]
Ransomware merupakan jenis malware yang dapat menyandra sistem , paling sering dengan mengenkripsi atau mencuri data, dan melakukan pemerasan. Serangan ransomware yang diamati menargetkan kerentanan pada database MongoDB
 
  1. SQL Injection [10]
Injeksi SQL merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database yang berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemrograman scripting pada SQL dalam mengolah suatu sistem database.
 
Apa yang perlu dilakukan ?
Untuk mencegah dan mengatasi permasalahan yang terjadi  adalah dengan cara meningkatkan awareness mengenai keamanan informasi dan data yang dimiliki. Jika data yang dimiliki adalah berharga maka perlu dilakukan antisipasi dan keamanan yang baik. Beberapa diantaranya yang bisa dilakukan dalah dimulai dengan memilih penyedia cloud yang benar-benar terpercaya dan memiliki keamanan informasi yang cukup baik. Misalnya dalam kasus SQL injection maka bisa dengan menjadikan variabel get menjadi absolute integer. Dengan menambahkan variabel get berisi enkripsi md5 yang divariasi dengan url. Dengan melakukan enkripsi password ataupun merubah algoritma autentikasi login khusus untuk form login, atau juga dengan memfilter inputan yang masuk.[10]. Begitu pula dengan ransomware, dengan memiliki backup dan mengupdate sistem secara berkala. Berhati-hati terhadap fraud yang mencurigakan. Kasus ini hanya beberapa yang terjadi, dan mungkin banyak kejadian yang lain yang menimbulkan akibat yang lebih parah. Maka sangat penting menumbuhkan awareness terhadap keamanan informasi di era serba digital seperti saat ini. 
 
Melihat kacamata hukum bagi penjahat dunia digital di Indonesia 

Indonesia merupakan negara hukum, setiap tindakan kejahatan ada UU yang mengaturnya, salah satunya di dunia cyber. Beberapa peraturan berikut yang  sesuai dengan kejahatan yang dilakukan di atas dan dapat menjerat pelaku peretasan adalah sebagai berikut:
Undang-undang yang mengatur mengenai peretasan
UU nomor 11 tahun 2008 tentang informasi dan transaksi elektronik dan UU no 19 tahun 2016 tentang perubahan UU No 11 tahun 2008. [12],[13].
  1. pasal 30 ayat (1,2, dan 3) yaitu :
    (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan cara apa pun.
    (2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
    (3) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan.
    Maka berdasarkan pasal 30 (1) UU-11-2008 tindak pidana apabila memenuhi unsur sebagaimana maksud dalam pasal 30 ayat (1) adalah dengan ancaman pidana maksimum 6 tahun denda maksimum Rp. 400.000.000 Pasal 46 [1] .
    Maka berdasarkan pasal 30 (2) UU-11-2008 tindak pidana apabila memenuhi unsur sebagaimana maksud dalam pasal 30 ayat (2) adalah dengan ancaman pidana maksimum 7 tahun denda maksimum Rp. 600.000.000 Pasal 46 [2] .
    Maka berdasarkan pasal 30 (3) UU-11-2008 tindak pidana apabila memenuhi unsur sebagaimana maksud dalam pasal 30 ayat (3) adalah dengan ancaman pidana maksimum 8 tahun denda maksimum Rp. 800.000.000 Pasal 46 [3] .
  2. Pasal 31 Ayat (1, dan 2) yaitu :
    (1) Setiap orang dengan sengaja dan atau tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.
    (2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik atau dokumen elektronik yang tidak bersifat publik dari, ke, dan didalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan adanya perubahan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.
    Maka berdasarkan pasal 31 (1) dan (2) UU-11-2008 tindak pidana apabila memenuhi unsur sebagaimana maksud dalam pasal 31 ayat (1) dan (2) adalah dengan ancaman pidana maksimum 10 tahun denda maksimum Rp. 800.000.000 Pasal 47 .
  3. Pasal 32 Ayat 1 yaitu :
    Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan atau dokumen elektronik milik orang lain atau milik publik. Perbuatan tersangka yang melakukan tindak pidana cracking melalui botnet telah memenuhi unsur subjektif
    Pasal 32 ayat (1) dan pasal 32, maka berdasarkan Pasal 48 UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik : Setiap orang yang memenuhi unsur sebagai mana dimaksud dalam Pasal 32 ayat (1) dipidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
  4. Pasal 33 :
    Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.
    Berdasarkan Pasal 49 UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, setiap orang yang sebagaimana dimaksud dalam Pasal 33, dipidana dengan penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 10.000.000.000,00 (sepuluh miliar rupiah).
 
 
 
Referensi : https://keamanan-informasi.stei.itb.ac.id/2017/11/09/beberapa-kasus-serangan-yang-pernah-terjadi-pada-cloud-database/ 

Jumat, 19 Desember 2014

Beberapa minggu lalu saya melihat banyak sekali yang menjadi penyalahgunaan privacy di facebook dikarenakan terjadi serangan malware melalui aksi autopost di beranda facebook hingga membuat autotaging kepada kontak temen facebook.

awalnya juga saya melihat ada dibeberapa teman facebook mengalami hal tersebut diatas. nah kebetulan saya tertarik untuk mencoba mencari tau bagaimana cara menghilangkan aksi malware 'autopost' dengan judul video WANITA MABUK SETELAH PESTA di dalam facebook. 

Simak Kasus yang Terjadi.




                                Gambar 1.  video malware yang membuat tertarik pengguna internet.


Jika pengguna internet  memakan postingan maka ia akan diarahkan ke situs phishing yang mirip dengan Youtube yang beralamat di beritavideo.info/gadis.Tujuan membuat situs phishing ini adalah supaya korbannya mengira bahwa ia sedang mengunjungi situs YouTube dan dikelabui untuk menginstal plugin jika ingin menonton video tersebut. 






                     Gambar 2.  perhatikan gambar diatas, bedakan laman youtube dengan homepage.


Jika korbannya mengklik gambar video itu, maka ia akan mendapatkan peringatan dari Firefox bahwa beritavideo.info ingin melakukan instalasi software pada komputernya.










                                                       Gambar 3.  peringatan instalasi plugin di add ons


jika korban mengklik "allow" maka firefox akan memberi peringatan untuk menginstalasi add ons tersebut. biasanya si korban kebanyakan juga mengklik install tanpa mempelajari situasi yang akan terjadi ketika aplikasi sudah di install.






                Gambar. 4  peringatan untuk menginstall add on yang sudah di klik secara full screen.




hal ini yang menyebabkan setelah proses instalasi selesai, firefox akan meminta restart untuk mengaktifkan ekstensi dan malware ini akan aktif dan melakukan posting menggunakan kredensial facebook Anda di Firefox.




Cara Menghilangkanya.
ada pun cara untuk menghilangkan aski malware 'autopost' melalui autotag kepada temen-teman di facebook anda. mari kita simak bersama.

Langkah-langkah :

1. buka add ons pada firefox yang anda simpan installannya.
2. Setelah masuk tab add ons, pilih Extensions dan cari Full Screen 4.0 ataupun versi berpanya.

                                         Gambar 1.1 Tab add ons yang terinstall Full Screen 4.0
 
3. Jika sudah klik tombol remove, Anda akan langsung mendapatkan konfirmasi: 'Full Screen has been removed. Restart now' klik tulisan 'Restart Now' (lihat gambar 1.2 ) dan biarkan Firefox Anda melakukan restart. Jika tidak restart, matikan semua jendela Firefox yang terbuka dan buka kembali.

                                                    Gambar 1.2   add ons sudah dihapus.

4. Untuk mengindari kemungkinan pencurian kredensial, Vaksincom menyarankan Anda untuk mengganti password Facebook.

Semoga Postingan ini bisa bermanfaat bagi pembaca dan berbagi kepada pengembang lainnya. salam Informasi salam Telematika, salam Indonesia


berbagi sumber :  http://inet.detik.com/

 

Selasa, 15 April 2014

Cara mengatasi browser yang expaired

okeh baik, lagi - lagi saya menemukan something trouble yang terjadi di komputer rekan kerja saya, dia bertanya "kenapa saya tidak bisa membuka email yahoo, apa lagi ada masalah di jaringanya ?" kemudian saya jawab " mungkin ini masih dalam koneksi jaringan belum selesai, coba saya cek dulu", nah setelah saya cek ternyata terdapat beberapa masalah yang saya pikirkan, entah dari masalah access point, penangkap jaringan sinyalnya, dan atau masalah di browser. sekian sepenggal cerita dari saya, mari kita cari penyebabnya

kasus yang terjadi.....tidak bisa membuka situ yahoo.mail

Contoh Gambar kasus 1, eror ketika membuka browser

Contoh Gambar kasus 2, lanjutan reload gambar 1.

Setelah ada interaksi dari komputer mengatakan terjadi kesalahan di "sambungan tidak dapat dipercaya", kita pilih "saya paham dengan masalah ini" klik dan pilih selanjutnya "Get Certificate"


Tapi.... loh kenapa masih saja tidak bisa buka mail.seperti contoh Gambar kasus 1. tidak usah panik kita cari solusinya.. mari kita cek, (untuk maslah expaired kita logika saja ini dengan masalah waktu yg ada di layar komputer anda), ada beberapa cara untuk mensetting jam dan tanggal, dengan menggunakan bantuan control panel/yg sudah ada di TaksBar "Control Panel\Clock, Language, and Region" dan juga anda bisa menggunakan fasilitas Command Prompt : ketik "date" tanpa tanda petik ya..

Solusi di Taksbar menu.
kita ke TAKS BAR klik date and time, lalu ubah waktu yg tempoe doloe ke waktu yg sekarang

Gambar sebelum disetting

Gambar setelah disetting

jika sudah ya di oke saja, dan refresh browser yahoo.mail anda pasti sudah betul deh...


Solusi dengan CommandPrompt.
Tekan tombol : logo windows + r (bersamaan), lalu ketik di combobox tersebut dengan ketik "cmd", langsung ada jendela baru seperti gambar dibawah ini.

ketik "date" dan enter, lalu rubah waktu dan tanggal sekarang.

mudah dan gampang bukan, jika kita mempunyai suatu masalah kita gak usah pusing kemana-kemana kita tanyakan saja ke mbaah Google, lebih baik cari solusi daripada mempersulit keadaan. sekian Tips dan Trik saya, semoga bermanfaat


IF YOU'LL NEVER TRY, THEN YOU'LL NEVER KNOW

Rabu, 12 Februari 2014

Mencetak Nama Undangan di Lebel Tom and jerry



 Mencetak Nama Undangan di Lebel Tom and jerry

Mencetak daftar nama undangan di lebel Tom and Jerry memang terlihat agak bagus, rapih dan efesien  dibanding kita menulis dengan tangan dan membutuhkan waktu yang begitu lama, dengan berkembangnya era Globalisasi ini kita akan gunakan media Elektronik sebagai alat mempermudah kegiatan kita, singkat cerita ketika ada saudara saya meminta dibuatkan untuk mencetak daftar nama undangan  Mula-mula aku membuat format labelnya dengan cara manual, tapi untung ada kerabat aku yang menyarankan aku untuk mengunduh format label  yang telah ada di Internet. Mulailah aku browsing di google dan menemukan format label berbagai ukuran dari website Tom & Jerry di alamat berikut http://tjlabels.com/en/download.html (yang link ini agak rempong krn pake masukin nomor captcha-captcha-an). Sedangkan kalau yang link ini langsung pilih file ga pake nomor captcha-captcha-an (http://tjlabels.com/assets/download/).
Nih yg sering digunakan sebagai bahan lebel nama undangan:


  1. Format Label TnJ  no.98.doc | Download
  2. Format Label TnJ  no.99.doc | Download
  3. Format Label TnJ  no.100.doc | Download
  4. Format Label TnJ  no.101.doc | Download
  5. Format Label TnJ  no.102.doc | Download
  6. Format Label TnJ  no.103.doc | Download
  7. Format Label TnJ  no.104.doc | Download
  8. Format Label TnJ  no.105.doc | Download
  9. Format Label TnJ  no.106.doc | Download
  10. Format Label TnJ  no.107.doc | Download
  11. Format Label TnJ  no.108.doc | Download
  12. Format Label TnJ  no.109.doc | Download
  13. Format Label TnJ  no.110.doc | Download
  14. Format Label TnJ  no.111.doc | Download
  15. Format Label TnJ  no.112.doc | Download
  16. Format Label TnJ  no.113.doc | Download
  17. Format Label TnJ  no.114.doc | Download
  18. Format Label TnJ  no.115.doc | Download
  19. Format Label TnJ  no.116.doc | Download
  20. Format Label TnJ  no.117.doc | Download
  21. Format Label TnJ  no.118.doc | Download
  22. Format Label TnJ  no.119.doc | Download
  23. Format Label TnJ  no.120.doc | Download
  24. Format Label TnJ  no.121.doc | Download
  25. Format Label TnJ  no.122.doc | Download
  26. Format Label TnJ  no.123.doc | Download
  27. Format Label TnJ  no.124.doc | Download
  28. Format Label TnJ  no.125.doc | Download
  29. Format Label TnJ  no.126.doc | Download
  30. Format Label TnJ  no.127.doc | Download
  31. Format Label TnJ  no.128.doc | Download
  32. Format Label TnJ  no.129.doc | Download
  33. Format Label TnJ  no.L.02.doc | Download
  34. Format Label TnJ  no.L.03.doc | Download
  35. Format Label TnJ  no.L.04.doc | Download
  36. Format Label TnJ  no.L.05.doc | Download
  37. Semua Format Label TnJ di atas| Download 
format ini aku berikan agar lebih mudah di gunakan, ini sudah di setting secara automatic, jadi pas di liat di settingan lebel tdak ada settinganya.



 nah setelah terlihat ada sebuah garis-garis silakan anda mengisi label berserta nama undangan,. dengan teknik mail marge tetntu kita ketahui lebih simple, dan kalo mau ribet ya di ketik manual aja daftar nama-namanya,




TIPS


1. pastikan ukuran kertas sama pada saat mesin print dijalankan.
2. jika masih kurang bisa di atur grid garis yang dimana anda merubahnya..




sekian pembelajaranya dan mungkin bisa digunakan dengan sebaik - baiknya.

Jumat, 15 November 2013

5 Langkah Maksimalkan Performa di Jam Kerja

Semua orang umumnya mempunyai semangat yang tinggi di pagi hari sebelum memulai kerja. Ada pekerjaan penting yang harus diselesaikan, orang - orang penting yangharus ditemui, dan pekerjaan yang mulai  kerjakan.
Namun jelang akhir jam kerja, baru sadar bahwa ternyata masih banyak pekerjaan yang belum selesai. akhirnya kita terpaksa pulang malam untuk lembur, datang lebih pagi keesokan harinya. atau bahkan masuk kantor pada hari libur.

kondisi itu membuat pekerja tampak sibuk, namun nyatanya kerja mereka sesungguhnya sendiri tidak produktif. banyak waktu yang habis terbuang percuma!jika dihitung mungkin jam di mana anda berkerja sungguh-sungguh tidak sampai setengahnya. berikut ini adalah 5 Langkah yang dapat membantu anda untuk lebih produktif dalam berkerja :

1. Luangkan waktu kosong untuk diri sendiri
Sediakan waktu untuk diri anda sendiri tanpa ada gangguan dari orang lain/keadaan tertentu sekitar 30-90 menit tujuanya adalah supaya anda bisa berkonsentrasi dan menentukan prioritas pekerjaanmana yang ingin anda selesaikan hari itu. kalau perlu tutup pintu ruangan anda, matikan suara handphone anda, dan mulai merenungi pada dan bagaimana anda dapat ingin menyelesaikan pekerjaan ada hari itu.

2. Maksimalkan waktu puncak/peak anda
ada waktu-waktu tertentu dalam setiap hari anda di mana energii dan semangat kita ada di titik puncak, sehingga kemampuan untuk berpikir dan konsentrasi terhadap pekerjaan juga sedang tinggi. Cari tahu kapan waktu puncak/peak anda setiap hari, dan guna waktu tersebut untuk mengerjakan pekerjaan-pekerjaan terpenting. pisahkan jadwal meeting, janji, atau aktivitas lain ke jam lain.

3. hindari pertemuan-pertemuan yang tidak perlu
berhenti berkerja (meski hanya sesaat) untuk berbincang-bincang ngalor-ngidul dengan teman-teman anda ganya akan merusak konsentrasi kerja, membuang-buang waktu  dan merusak produktivitas kerja anda. jadi lain kali seseorang masuk ke ruangan anda dan mulai terlihat gelegat akan memancing pembicaraan yang akan berlangsung lama, hindari dengan mengatakan bahwa anda sedang tidak bisa menemaninya. supaya ia tidak tersinggung, atur waktu jam kerja selesai untuk menemuinya,


4. Batasi penggunaan telepon 
begitu telepon berdering, maka saat itu pola konsentrasi anda dalam berkerja akan terganggu. saat sedang konsentrasi dalam pekerjaan, biarkan voice mail atau mesin penjawab telepon  yang menjawab panggilan tersebut.  seandainya karena satu/ lain kali hal anda telah mengangkat telepon, katakan pada si penelpon , bahwa saat itu anda sedang sibuk dan tidak dapat berbicara lama. mintalah supaya ia menelpon kembali setelah anda sudah menyelesaikan pekerjaan atau anda yang akan meneleponya.

5. Atur jadwal untuk berunding/bertemudengan staff atau teman kerja anda.
di kebanyakan kantor, waktu sering terbuang percuma karena kita sering kali bangkit dari kursi yang kita duduki hanya untuk menanyakan sesuatu hal pada rekan k
erja kita. padahal selain membuang-buang waktu, hal ini juga akan menggangu ritme kerja orang lain.