PENGERTIAN DEFENSE IN DEPTH

Apa itu Defense in Depth Strategy? Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.... Continue Reading →

PERMENKOMINFO NO 4 TAHUN 2016

PERMENKOMINFO No. 14 Tahun 2016 memiliki tujuan untuk melakukan standarisasi mengenai system elektronik dimana didalam PERMENKOMINFO tersebut dijelaskan apa yang dimkasud dengan Sistem Elektronik, apa yang dimaksud dengan Penyelenggara Sistem Elektronik, apa yang dimaksud dengan Lembaga Sertifikasi. Peraturan tersebut dibetuk oleh kominfo untuk membuat transaksi dan pembuat dari system elektronik memiliki standar keamanan yang baik... Continue Reading →

SNI 27001

PENDAHULUAN Pada era informasi seperti pada saat ini data merupakan hal yang paling penting bagi sebuah organisasi dalam menentukan setiap keputusan untuk kebijakan selanjutnya. Dalam pengelolaan data sebuah organisasi unsur keamanan atau integritas sebuah data sangatlah penting. Dimulai dari tahap pembuatan aplikasi hingga tahapan pengolahan data yang telah dimasukkan ke dalam aplikasi tersebut harus terjamin... Continue Reading →

List Of Security Risk

Sebelumnya kita telah membahas Top Security Challenges dimana kita mengangkat tiga hal, yaitu Increase in sophisticated cyber criminals, Cyber Security Workforce, dan Critical Infrastructure Protection. Kali ini kita akan membahas tentang List of Security Risk dimana terdapat sebelas daftar resiko atau ancaman yang akan dihadapi oleh sebuah infrastruktur, yaitu: Trojan Fast flux botnets Data loss Internal threat Organized cyber crimes... Continue Reading →

Top Security Challenges

Hari ini kita akan membahas Security Challenges. Security Challenges merupakan tantangan yang harus kita hadapi atau persiapkan dengan baik agar software ataupun infrastruktur yang akan kita bangun memiliki sisi keamanan yang baik. Berdasarkan CEH (Certified Ethical Hacker) terdapat 10 jenis Security Challenges, yaitu: Increase in sophisticated cyber criminals Data leaked, malicious insider, and remote worker... Continue Reading →

Introduction to Ethical Hacking

Selamat Siang. Hari ini kita akan membahas tentang Ethical Hacking, seperti kita ketahui baru-baru ini terjadi serangan pada salah satu provider seluler di Indonesia. Serangan tersebut membuat Title website telkomsel pada mesin pencarian google seperti dibawah ini.

Create a free website or blog at WordPress.com.

Up ↑