Apa Itu Employee Monitoring? Employee monitoring atau pemantauan karyawan adalah praktik di mana perusahaan memantau aktivitas karyawan untuk meningkatkan produktivitas dan melindungi aset perusahaan. Tujuan utamanya adalah mencegah perilaku yang tidak diinginkan sejak awal, dan jika masih terjadi, menghentikannya sebelum merugikan bisnis. Penelitian menunjukkan bahwa sekitar 30% hingga 40% penggunaan internet oleh karyawan selama jam […]
Articles Tagged: Security
Certified in Risk and Information Systems Control (CRISC)
Apa Itu Certified in Risk and Information Systems Control (CRISC)? Certified in Risk and Information Systems Control (CRISC) adalah program sertifikasi yang mengakui pengetahuan dan pelatihan di bidang manajemen risiko untuk IT. CRISC merupakan salah satu dari banyak sertifikasi yang ditawarkan oleh Information Systems Audit and Control Association (ISACA), sebuah organisasi yang diakreditasi oleh American […]
Faraday cage
Apa Itu Faraday cage? Faraday cage adalah sebuah penutup logam yang mencegah masuk atau keluarnya medan elektromagnetik (EM field). Secara ideal, sangkar Faraday terdiri dari cangkang konduktor yang utuh dan sempurna. Meskipun tidak dapat dibuat secara ideal, pendekatan terbaiknya adalah menggunakan jaring tembaga halus. Untuk kinerja maksimal, sangkar ini sebaiknya langsung dihubungkan ke ground (tanah). […]
Threat intelligence feed
Threat intelligence feed (Umpan intelijen ancaman), juga dikenal sebagai TI feed, adalah aliran data berkelanjutan yang terkait dengan ancaman potensial atau yang sedang berlangsung terhadap keamanan suatu organisasi. Umpan intelijen ancaman menyediakan informasi tentang serangan, termasuk kerentanan zero-day, malware, botnet, dan ancaman keamanan lainnya. Umpan ini merupakan komponen penting dalam infrastruktur keamanan, membantu mengidentifikasi dan […]
vulnerability (Kerentanan Sistem)
Apa itu Vulnerability? Dalam teknologi informasi (IT), vulnerability atau kerentanan adalah celah dalam kode atau desain yang bisa menjadi titik lemah keamanan pada perangkat atau jaringan. Kerentanan ini menciptakan vektor serangan yang memungkinkan penyerang menjalankan kode atau mengakses memori sistem target. Cara eksploitasi kerentanan ini sangat bervariasi, seperti injeksi kode, buffer overrun, atau melalui skrip […]
Peltzman Effect
The Peltzman Effect adalah sebuah teori yang menyatakan bahwa orang lebih cenderung untuk terlibat dalam perilaku berisiko ketika langkah-langkah keamanan diwajibkan. Efek Peltzman dinamakan berdasarkan postulat Sam Peltzman tentang kewajiban penggunaan sabuk pengaman di mobil. Peltzman berteori bahwa pengenalan perangkat keselamatan, seperti sabuk pengaman atau kantung udara, mungkin tidak memiliki efek yang diinginkan untuk mengurangi […]
non-disclosure agreement (NDA)
Non-Disclosure Agreement (NDA) atau perjanjian kerahasiaan adalah kontrak yang mengikat secara hukum di mana satu pihak setuju untuk memberikan informasi rahasia tentang bisnis atau produknya kepada pihak lain, dan pihak kedua setuju untuk tidak membagikan informasi ini kepada siapa pun selama periode waktu tertentu. NDA digunakan untuk melindungi informasi sensitif dan kekayaan intelektual (IP) dengan […]
CompTIA Security+
CompTIA Security+ adalah sertifikasi untuk praktik dan fungsi keamanan dasar. Asosiasi Teknologi Industri Komputer (CompTIA) mempromosikan sertifikasi keamanan ini sebagai salah satu sertifikasi berbasis keamanan pertama yang harus diperoleh oleh profesional teknologi informasi. Ujian sertifikasi ini dapat diambil secara online atau di pusat ujian yang ditunjuk. Ujian ini memakan waktu 90 menit untuk diselesaikan dan […]
closed circuit television (CCTV)
CCTV (closed-circuit television) adalah sistem televisi di mana sinyalnya tidak didistribusikan secara publik, tetapi dipantau secara pribadi, terutama untuk tujuan pengawasan dan keamanan. CCTV bekerja dengan menempatkan kamera secara strategis dan mengamati hasil input kamera melalui monitor. Sistem ini disebut “closed-circuit” karena kamera, monitor, dan/atau perekam video berkomunikasi melalui kabel koaksial khusus atau jaringan komunikasi […]
Pen Testing as a Service (PTaaS)
Pen Testing as a Service (PTaaS) adalah layanan cloud yang menyediakan sumber daya yang dibutuhkan oleh profesional teknologi informasi (TI) untuk melakukan dan menindaklanjuti pengujian penetrasi pada titik waktu tertentu maupun secara terus-menerus. Tujuan PTaaS adalah membantu organisasi membangun program manajemen kerentanannya yang sukses yang dapat menemukan, memprioritaskan, dan memperbaiki ancaman keamanan dengan cepat dan […]