non-disclosure agreement (NDA)

Non-Disclosure Agreement (NDA) atau perjanjian kerahasiaan adalah kontrak yang mengikat secara hukum di mana satu pihak setuju untuk memberikan informasi rahasia tentang bisnis atau produknya kepada pihak lain, dan pihak kedua setuju untuk tidak membagikan informasi ini kepada siapa pun selama periode waktu tertentu. NDA digunakan untuk melindungi informasi sensitif dan kekayaan intelektual (IP) dengan […]

Read More

counterintelligence

Counterintelligence (CI) adalah informasi yang dikumpulkan dan tindakan yang dilakukan untuk mengidentifikasi serta melindungi dari upaya pihak lawan dalam mengumpulkan pengetahuan atau mencoba merusak melalui sabotase atau tindakan lain. Tujuan utama CI adalah memastikan bahwa informasi tidak dapat diubah atau dihancurkan oleh aktor jahat dan hanya orang yang berwenang yang dapat mengakses informasi organisasi. CI […]

Read More

communications intelligence (COMINT)

Apa itu communications intelligence (COMINT)? Communications Intelligence (COMINT) adalah informasi yang dikumpulkan dari komunikasi antara individu atau kelompok individu, termasuk percakapan telepon, pesan teks, percakapan email, panggilan radio, dan interaksi online. Secara khusus, COMINT mengacu pada analisis sinyal yang mengandung ucapan atau teks yang dihasilkan dari interaksi-interaksi ini. Apa tujuan COMINT? Upaya untuk mengumpulkan COMINT dengan […]

Read More

single sign-on (SSO)

Apa itu Single Sign-On (SSO)? Single Sign-On (SSO) adalah sebuah layanan sesi dan autentikasi pengguna yang memungkinkan pengguna untuk menggunakan satu set kredensial login—misalnya, nama pengguna dan kata sandi—untuk mengakses berbagai aplikasi. SSO digunakan oleh organisasi dari berbagai ukuran dan individu untuk memudahkan pengelolaan berbagai kredensial. Bagaimana Cara Kerja Single Sign-On? Single Sign-On adalah sebuah […]

Read More

shoulder surfing

Apa Itu Shoulder Surfing? Shoulder surfing adalah teknik pengamatan langsung, seperti melihat dari belakang seseorang, untuk mendapatkan informasi. Teknik ini sering dilakukan di tempat yang ramai karena mudah untuk berdiri di dekat seseorang dan mengamati saat mereka mengisi formulir, memasukkan PIN di ATM, atau membayar menggunakan kartu kredit. Shoulder surfing juga dapat dilakukan dari jarak […]

Read More

indicators of compromise (IOC)

Apa itu Indicators of Compromise (IOC)? Indicators of Compromise (IOC)  atau Indikator kompromi adalah bukti forensik digital yang menunjukkan kemungkinan pelanggaran pada jaringan atau sistem endpoint. Pelanggaran ini bisa disebabkan oleh malware, kredensial yang terkompromi, ancaman dari dalam, atau perilaku jahat lainnya. Begitu tim keamanan menemukan IOC, kemungkinan besar pelanggaran telah terjadi, yang berarti data […]

Read More

security theater

Apa Itu Security Theater? Security theater adalah praktik di mana organisasi atau tim keamanan menerapkan langkah-langkah yang tampak publik dan menciptakan suasana aman, tetapi langkah-langkah tersebut hanya meningkatkan kesan keamanan tanpa benar-benar memperbaiki keamanan secara signifikan. Berbeda dengan proses keamanan yang sesungguhnya, yang dapat diukur berdasarkan risiko nyata dan kemampuan menangani ancaman, security theater lebih […]

Read More

security posture

Apa itu Security Posture? Security Posture (Posisi keamanan) merujuk pada kekuatan keamanan siber secara keseluruhan dari sebuah organisasi dan seberapa baik organisasi tersebut dapat memprediksi, mencegah, dan merespons ancaman siber yang selalu berubah. Posisi keamanan organisasi mencakup jaringan, keamanan informasi, keamanan jaringan, keamanan data, dan keamanan internet, serta pengujian penetrasi, manajemen risiko vendor, manajemen kerentanannya, […]

Read More

Secure File Transfer Protocol (SSH File Transfer Protocol)

Apa itu Secure File Transfer Protocol (SFTP)? Secure File Transfer Protocol (SFTP) adalah protokol jaringan untuk mengakses, mentransfer, dan mengelola file besar serta data sensitif secara aman. Dirancang oleh Internet Engineering Task Force sebagai ekstensi dari Secure Shell (SSH), SFTP memungkinkan akses, transfer, dan pengelolaan file melalui jaringan. Protokol ini digunakan untuk transfer file yang […]

Read More

cyber threat hunter

Apa itu Pemburu Ancaman Siber? Cyber Threat hunter (Pemburu ancaman siber), yang juga disebut sebagai cybersecurity threat analyst (analis ancaman siber), secara proaktif mengidentifikasi insiden keamanan yang mungkin tidak terdeteksi oleh alat keamanan otomatis seperti detektor malware dan firewall. Untuk menemukan potensi insiden keamanan ini, perburuan ancaman siber melibatkan pemantauan lalu lintas jaringan, alamat IP, […]

Read More