risk reporting

Apa itu Risk Reporting? Risk reporting adalah metode untuk mengidentifikasi risiko yang terkait atau berpotensi memengaruhi proses bisnis suatu organisasi. Risiko yang teridentifikasi biasanya disusun dalam laporan risiko formal, yang kemudian disampaikan kepada manajemen senior atau berbagai tim manajemen di seluruh organisasi. Jenis-Jenis Risk Reporting Dalam manajemen risiko, risiko memiliki cakupan yang berbeda-beda. Misalnya, risiko […]

Read More

Access Control

Kontrol Akses: Pengertian dan Cara Kerjanya Access Control (Kontrol akses) adalah teknik keamanan yang mengatur siapa atau apa yang dapat melihat atau menggunakan sumber daya dalam lingkungan komputasi. Ini adalah konsep dasar dalam keamanan yang bertujuan mengurangi risiko bagi bisnis atau organisasi. Jenis Kontrol Akses Ada dua jenis utama kontrol akses: Kontrol Akses Fisik: Membatasi […]

Read More

security awareness training

Apa itu Pelatihan Kesadaran Keamanan? Security Awareness Training (Pelatihan kesadaran keamanan) adalah pendekatan strategis yang digunakan oleh profesional TI dan keamanan untuk mengedukasi karyawan serta pemangku kepentingan tentang pentingnya keamanan siber dan privasi data. Tujuan utamanya adalah meningkatkan kesadaran keamanan di kalangan karyawan serta mengurangi risiko yang terkait dengan ancaman siber. Dalam merancang program pelatihan […]

Read More

shadow IT

Apa itu shadow IT? Shadow IT adalah perangkat keras atau perangkat lunak dalam suatu perusahaan yang tidak didukung oleh departemen TI pusat organisasi. Meskipun label ini sendiri netral, istilah ini sering membawa konotasi negatif karena menunjukkan bahwa departemen TI tidak menyetujui teknologi tersebut atau bahkan tidak tahu jika karyawan menggunakannya. Risiko keamanan dari shadow IT […]

Read More

Universal 2nd Factor (U2F)

Pengertian Universal 2nd Factor (U2F) Universal 2nd Factor (U2F) adalah perangkat autentikasi fisik yang menggunakan enkripsi dan kunci privat untuk melindungi serta membuka akses ke akun yang didukung. Biasanya berbentuk perangkat USB, Near-Field Communication (NFC), atau Bluetooth, teknologi ini menyederhanakan dan memperkuat autentikasi dua faktor (2FA) menggunakan teknologi chip pintar. Autentikasi dua faktor (2FA) adalah […]

Read More

Verifikasi Dua Langkah

Apa itu verifikasi dua langkah? Verifikasi dua langkah adalah proses yang melibatkan dua langkah autentikasi yang dilakukan secara berurutan untuk memastikan bahwa orang atau sistem yang meminta akses benar-benar siapa atau apa yang mereka klaim. Verifikasi dua langkah vs. autentikasi dua faktor Banyak orang menggunakan istilah verifikasi dua langkah dan autentikasi dua faktor (2FA) secara […]

Read More

Time-based One-Time Password (TOTP)

Apa itu time-based one-time password? Time-based one-time password (TOTP) adalah kode sandi sementara yang dihasilkan oleh sebuah algoritma yang menggunakan waktu saat ini sebagai salah satu faktor autentikasinya. TOTP biasanya digunakan untuk autentikasi dua faktor (2FA) dan semakin banyak diadopsi oleh penyedia aplikasi berbasis cloud. Mengapa TOTP penting? TOTP memberikan keamanan tambahan. Bahkan jika kata […]

Read More

soft token

Apa itu Soft Token? Soft token adalah security token berbasis perangkat lunak yang menghasilkan nomor identifikasi pribadi (PIN) sekali pakai untuk login. Secara tradisional, security token berupa perangkat keras, seperti key fob atau USB token, yang menghasilkan PIN unik dan aman untuk setiap penggunaan serta menampilkannya di layar LCD. Sistem ini aktif setelah pengguna menekan […]

Read More

SEO poisoning (search poisoning)

Apa itu SEO Poisoning (search poisoning)? SEO poisoning, yang juga dikenal sebagai search poisoning, adalah jenis iklan jahat (malvertising) di mana penjahat dunia maya membuat situs web berbahaya dan kemudian menggunakan teknik optimisasi mesin pencari (SEO) untuk menyebabkan tautan situs web tersebut muncul secara mencolok di hasil pencarian, sering kali sebagai iklan di bagian atas. […]

Read More

risk-based vulnerability management (RBVM)

Apa itu risk-based vulnerability management (RBVM)? risk-based vulnerability management (RBVM) atau dalam Bahasa Indonesia adalah Manajemen kerentanan berbasis risiko adalah pendekatan untuk mengidentifikasi dan menangani kerentanan dalam lingkungan TI organisasi yang memprioritaskan perbaikan pada kelemahan yang dapat menimbulkan risiko terbesar. Dalam TI, vulnerability (kerentanan) adalah cacat dalam kode perangkat lunak atau desain yang dapat menyebabkan […]

Read More