compliance audit

Apa itu Audit Kepatuhan? Compliance Audit (Audit kepatuhan) adalah tinjauan komprehensif terhadap kepatuhan organisasi terhadap pedoman regulasi. Laporan audit mengevaluasi kekuatan dan kelengkapan persiapan kepatuhan, kebijakan keamanan, kontrol akses pengguna, dan prosedur manajemen risiko selama audit kepatuhan. Apa yang diperiksa secara tepat dalam audit kepatuhan bervariasi tergantung pada apakah organisasi tersebut adalah perusahaan publik atau […]

Read More

continuous authentication

Apa itu Otentikasi Berkelanjutan? Otentikasi berkelanjutan adalah metode verifikasi yang bertujuan untuk memberikan konfirmasi identitas dan perlindungan keamanan siber secara berkelanjutan. Dengan terus-menerus mengukur kemungkinan bahwa pengguna individu adalah seperti yang mereka klaim, otentikasi berkelanjutan memvalidasi pengguna tidak hanya sekali, tetapi tanpa henti sepanjang sesi. Fokusnya adalah untuk menyediakan verifikasi identitas yang cerdas dan aman […]

Read More

cloud workload protection

Apa itu Cloud Workload Protection? Cloud Workload Protection (Perlindungan beban kerja cloud) adalah perlindungan beban kerja yang tersebar di berbagai lingkungan cloud. Bisnis yang menggunakan cloud publik dan privat dapat menggunakan platform perlindungan beban kerja cloud untuk membantu melindungi diri mereka dari serangan dunia maya. Serangan dunia maya memiliki potensi untuk mengkompromikan sistem perusahaan secara […]

Read More

BIOS password

Apa itu BIOS password? BIOS password (Kata sandi BIOS) adalah informasi autentikasi yang terkadang diperlukan untuk masuk ke pengaturan Basic input/output system (BIOS) sebelum komputer menyala. BIOS adalah program yang digunakan mikroprosesor komputer untuk mengontrol urutan boot awal komputer saat dinyalakan. BIOS juga mengelola aliran data antara sistem operasi (OS) komputer dan perangkat yang terhubung, […]

Read More

buffer underflow

Apa itu Buffer Underflow? Buffer underflow, juga dikenal sebagai buffer underrun atau buffer underwrite, terjadi ketika buffer — ruang penyimpanan sementara selama transfer data — menerima data dengan kecepatan lebih lambat daripada data tersebut dibaca. Kesalahan buffer underflow muncul ketika aliran data dari sumber asli, biasanya hard drive, terhenti cukup lama hingga buffer kosong. Akibatnya, […]

Read More

claims-based identity

Apa itu identitas berbasis klaim? Claims-based Identity (Identitas berbasis klaim) adalah metode untuk mengautentikasi pengguna akhir, aplikasi, atau perangkat ke sistem lain dengan cara yang mengabstraksi informasi spesifik entitas tersebut sambil menyediakan data yang mengotorisasinya untuk interaksi yang sesuai dan relevan. Metode autentikasi ini secara otomatis menyediakan informasi pengguna, sehingga aplikasi tidak perlu memintanya dari […]

Read More

business email compromise (BEC, man-in-the-email attack)

Apa itu Business Email Compromise (BEC)? Business email compromise (BEC) adalah eksploitasi keamanan di mana penyerang menargetkan karyawan yang memiliki akses ke dana perusahaan dan meyakinkan korban untuk mentransfer uang ke rekening bank yang dikendalikan oleh penyerang. Menurut laporan kejahatan internet FBI, eksploitasi BEC menyebabkan kerugian lebih dari $1,77 miliar pada tahun 2019. BEC menjadi […]

Read More

behavior-based security

Behavior-based security atau Keamanan Berdasarkan Perilaku adalah pendekatan proaktif dalam keamanan yang memantau semua aktivitas yang relevan untuk mengidentifikasi dan menangani deviasi dari pola perilaku normal dengan cepat. Seiring dengan perkembangan kecerdasan buatan (AI), pendekatan ini diperkirakan akan memainkan peran penting dalam mengamankan komputasi di ujung jaringan. Keamanan berbasis tanda tangan (seperti pada perangkat lunak […]

Read More

Cardholder Data Environment (CDE)

Apa itu lingkungan data pemegang kartu (CDE)? Cardholder Data Environment (CDE) (Lingkungan data pemegang kartu)  adalah sistem komputer atau kelompok sistem TI yang terhubung dalam jaringan yang memproses, menyimpan, atau mengirimkan data pemegang kartu atau data autentikasi pembayaran sensitif. CDE juga mencakup komponen apa pun yang terhubung langsung atau mendukung jaringan ini. Standar Keamanan Data […]

Read More

Blowfish

Apa itu Blowfish? Blowfish adalah cipher blok 64-bit simetris dengan panjang variabel. Dirancang oleh Bruce Schneier pada tahun 1993 sebagai “algoritma serbaguna,” Blowfish dimaksudkan untuk menjadi alternatif yang cepat, gratis, dan langsung digunakan menggantikan Data Encryption Standard (DES) dan International Data Encryption Algorithm (IDEA). Blowfish jauh lebih cepat dibandingkan DES dan IDEA serta tidak dipatenkan […]

Read More