tag:blogger.com,1999:blog-67406817244213711342024-03-05T19:14:15.999-08:00Konsultan IT Jakarta - IndonesiaBlog Ini Berisi Artikel Teknologi dan Sistem Informasi Terkini. #infrastruktur #devops #managedservices #outsourcingFlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.comBlogger42125tag:blogger.com,1999:blog-6740681724421371134.post-7664645714007381512019-09-17T22:43:00.001-07:002019-09-17T22:50:17.923-07:00Cara Efektif Pemasaran Digital Tanpa Biaya Yang Besar<br />
Seperti kita ketahui, banyak yang melakukan promosi di Internet namun mendapat hasil yang jauh dari memuaskan. Padahal, sumberdaya dirasa sudah dikerahkan maksimal. Ini artinya Anda harus mempelajari cara efektif pemasaran digital dan sedapat mungkin tanpa biaya yang fantastis.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqonVR87M6FShtTj0WgGXEXLwkNwyopDc6SW_KuGVhZ-XEh5N5Y-r4Rq9VvZclCB_egG7qWCzBnvdqBAOvGbgOogciA8eyGG0m1TR9sadx78Y70O-DY2zYnbz-hOaGPuUkDXI3eT85/s1600/cara+efektif+pemasaran+digital.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqonVR87M6FShtTj0WgGXEXLwkNwyopDc6SW_KuGVhZ-XEh5N5Y-r4Rq9VvZclCB_egG7qWCzBnvdqBAOvGbgOogciA8eyGG0m1TR9sadx78Y70O-DY2zYnbz-hOaGPuUkDXI3eT85/s1600/cara+efektif+pemasaran+digital.jpg" /></a></div>
<br />
Baik bisnis UKM maupun korporasi dengan anggaran digital marketing puluhan milyar per tahun, jika digital marketing tidak dilakukan dengan cara yang benar atau tanpa strategi, maka dapat dipastikan hasilnya adalah kekecewaan dan pemborosan.<br />
<br />
Pada dasarnya, untuk dapat efektif memang tidak ada yang gratis. Walaupun kita tidak membayar biaya iklan dan jasa digital marketing, tetap saja harus bayar iuran listrik, internet dan biaya untuk makan sehari-hari.<br />
<br />
Terutama untuk bisnis UKM. Mulailah realistis dalam hal pemasaran online. Hindari cara-cara instan untuk segera menghasilkan omset 1 milyar per bulan.<br />
<blockquote class="tr_bq">
Lantas, cara efektif pemasaran digital itu seperti apa ? </blockquote>
<h3>
Cara efektif pemasaran digital</h3>
<div>
Untuk dapat memasarkan produk atau layanan secara online, ada beberapa cara yang harus kita pahami.</div>
<h4>
Atur ulang mindset Anda</h4>
Faktor kegagalan utama dari pemasaran digital adalah tidak adanya strategi dalam melakukan pemasaran di internet. Ini karena mindset pebisnis yang masih tradisional akan menanggap bahwa,<br />
<blockquote class="tr_bq">
sekali saya berpromosi maka saya akan mendapatkan penjualan. - ini mindset yang salah!</blockquote>
Mungkin 10 tahun yang lalu masih bisa menggunakan mindset tersebut, namun untuk saat ini sudah tidak relevan lagi. Kita harus memahami pola perilaku konsumen online dari waktu ke waktu.<br />
<h4>
Pelajari perilaku konsumen online</h4>
Saat ini, 84% dari konsumen online tidak akan langsung membeli produk begitu mereka melihat informasi awal di sosial media. Mereka akan mencari perbandingan dan informasi tambahan baik di google maupun di marketplace seperti tokopedia, bukalapak, shopee, lazada dan sebagainya.<br />
<br />
Setelah mereka mendapat informasi yang dibutuhkan, mereka mulai mencari testimoni atau rekomendasi secara online. Baru kemudian mereka akan melakukan pembelian.<br />
<br />
Dengan sebab perilaku konsumen online tersebut, maka pemasaran digital membutuhkan strategi yang dapat mencakup seluruh perjalanan pembelian konsumen online <i>(online consumer buying journey)</i>.<br />
<h4>
Miliki strategi pemasaran online</h4>
Online consumer buying journey dapat menjadi dasar penyusunan strategi pemasaran digital Anda, dan berdasar hal tersebut maka tahapan pengambilan keputusan membeli atau tidaknya pada konsumen online dapat dibagi menjadi 4 tahapan:<br />
<br />
<ul>
<li>Mengetahui produk yang ditawarkan</li>
<li>Mengetahui manfaatnya </li>
<li>Mengapa harus beli dengan Anda</li>
<li>Kenapa harus beli sekarang juga? </li>
</ul>
Dalam disiplin ilmu digital marketing, konsep ini dikenal dengan Inbound Marketing Strategy yang sebetulnya merupakan konsep dasar pemasaran digital.<br />
<br />
Dengan memahami strategi pemasaran online, Anda dapat menghemat seluruh sumber daya dan mengoptimalkan upaya pemasaran digital.<br />
<h4>
Membuat konten berkualitas</h4>
<div>
Baik konten artikel yang berisi pemikiran Anda tentang suatu produk atau layanan, maupun konten grafis dan multi media, Anda dapat kerjakan sendiri. </div>
<div>
<br /></div>
<div>
Untuk grafis, Anda dapat menggunakan alat grafis online seperti Canva, Pixlr, dan sebagainya. Demikian untuk video, Anda dapat edit dengan kinemaster dan sebagainya. </div>
<div>
<br /></div>
<div>
Dengan cara itu, Anda dapat menghemat biaya pemasaran digital. Konten yang berkualitas adalah konten yang menarik, Anda harus mampu membuat konten yang berkualitas untuk mendapatkan mengoptimalkan upaya pemasaran digital Anda.</div>
<h4>
Memahami tempat untuk berpromosi</h4>
Setelah merumuskan strategi digital marketing, kita dapat mulai berpikir dimana saja informasi produk akan disebar. Saluran mana yang tepat untuk menyebarkan informasi produk? FB ? IG Marketplace dan sebagainya.<br />
<br />
<b><i>Kemudian, kita akan mulai berpikir:</i></b><br />
<br />
"Jika konsumen sudah banyak yang mengetahui produk tersebut, mereka akan mencari di Google, apa yang harus kita lakukan?".<br />
<br />
Dalam hal ini, Anda dapat memiliki website dengan konten SEO di dalamnya sesuai keyword produk Anda atau kata kunci apa yang Anda pikir akan dicari oleh para konsumen.<br />
Tentu Anda bisa beriklan di Google, namun dalam konteks cara efektif pemasaran digital tanpa biaya yang besar, kita harus mampu berlepas diri dari ketergantungan terhadap iklan berbayar.<br />
<b><br /></b>
<b>Baca juga mengenai: <a href="https://konsultan-it-jakarta.blogspot.com/2019/08/3-strategi-periklanan-cerdas-untuk.html" target="_blank">Strategi iklan online berbayar</a>.</b><br />
<h4>
Merawat pelanggan</h4>
Setelah Anda berhasil mengawal perjalanan pembeli para konsumen dengan mengubah pemirsa menjadi pembeli, Anda mungkin ingin untuk merawat hubungan dengan mereka agar melakukan repeat order.<br />
<br />
Hal ini lebih tepat Anda lakukan dengan e-mail marketing. Di luar sana, banyak alat-alat untuk mengirim e-mail promosi tanpa tergolong spamming. Cukup kirimkan maksimal 2 e-mail selama satu bulan untuk merawat hubungan dengan para pelanggan.<br />
<br />
Jangan gunakan broadcast WhatsApp, dan jangan gunakan SMS. Cara seperti ini sangat ampuh untuk membuat bisnis Anda di block oleh pelanggan Anda sendiri.<br />
<br />
Untuk perusahaan besar yang memiliki anggaran untuk iklan berbayar, Anda dapat menggunakan re-marketing di Facebook/IG dan di Google Ads. Cara ini dapat lebih efektif untuk memeriksa target pemirsa Anda sudah tepat atau belum dan juga memberikan efisiensi yang tinggi.<br />
<h4>
Minta testimonial dan publikasikan</h4>
Testimonial dulunya memang seperti hal murahan. Akan tetapi untuk saat ini testimonial merupakan "barang mewah". Dengan testimonial di website, google review, marketplace, Anda dapat meraih kepercayaan dan meningkatkan keyakinan para calon pembeli.<br />
<br />
Ini berlaku untuk bisnis retail dan B2B. Percayalah, testimonial itu sangat penting. Bahkan, influencer marketing pun sebetulnya dalam konteks memberikan testimonial. Namun, di era yang orang-orang semakin melek digital, konsumen online mulai mengenali mana testimonial yang asli dan mana yang endorse atau tidak otentik.<br />
<h3>
Menghemat biaya pemasaran digital</h3>
Pada akhirnya, dengan memahami cara efektif pemasaran digital tanpa biaya yang besar tersebut di atas, barulah Anda dapat memasang iklan berbayar dengan cara yang efisien.<br />
<br />
Iklan berbayar di Facebook, Instagram dan Google dapat ditargetkan. Ini artinya, jika Anda menjual kosmetik, Anda dapat menghemat biaya iklan dengan menargetkan kepada Wanita saja.<br />
<br />
Jika Anda <a href="https://satetongtong.com/" rel="nofollow" target="_blank">menjual sate kambing di Bekasi</a>, Anda dapat menargetkan pemirsa iklan Anda untuk orang-orang yang berada di wilayah Bekasi. Dan seterusnya..<br />
Untuk efektivitas, digital marketing tetap harus berada pada kerangka inbound strategy. Gunakan urutan langkah di atas yang dapat merangkul seluruh proses perjalanan pengambilan keputusan konsumen.<br />
<br />
Untuk perusahaan besar, <a href="https://perantara.net/perbedaan-jasa-digital-marketing-dengan-creative-agency/" target="_blank">memilih jasa digital marketing yang terbaik</a> dapat meningkatkan efektivitas dan efisiensi biaya pemasaran digital. Jika Anda membayar murah namun tidak efektif, maka ini artinya tidak efisien juga bukan? Oleh karena kenali mana konsultan digital marketing mana yang hanya creative agency dan mana yang hanya advertising agency.<br />
<br />
Terakhir, milikilah konsistensi dalam menjalankan pemasaran digital. Jangan pernah menyerah, karena para pesaing Anda juga merasakan hal yang sama. Siapa yang konsisten dan tetap bertahan, maka dia yang memenangkan persaingan.<br />
<br />
Oleh karena itu, jika Anda bermaksud menggunakan jasa digital marketing, Anda akan memahami betapa melelahkannya melakukan pemasaran digital. Kemudian Anda akan dapat menghargai jerih payah yang Anda kerahkan sendiri atau yang dikerahkan oleh jasa digital marketing yang Anda limpahkan pekerjaan, sehingga Anda tidak paham kenapa tidak baik menunda-nunda pembayaran jasa digital marketing dari pihak ketiga.<br />
<br />
Semoga artikel cara efektif pemasaran digital tanpa biaya yang besar ini dapat menjadi referensi yang bermanfaat untuk Anda yang sedang berjuang dalam memasarkan produk dan layanan di internet.<br />
<br />
Terimakasih sudah membaca artikel ini, semoga Anda mau menyebarkan informasi ini jika menurut Anda bermanfaat.<br />
<br />FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Ruko ITC Permata Hijau, RW.10, Grogol Utara, Kec. Kby. Lama, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12210, Indonesia-6.2208448 106.78354890000003-6.2228178 106.78102740000003 -6.2188718000000005 106.78607040000003tag:blogger.com,1999:blog-6740681724421371134.post-58636017797454801012019-08-25T06:36:00.000-07:002019-08-25T06:36:14.907-07:003 Strategi Periklanan Cerdas Untuk Anggaran BerapapunDiperlukan iklan yang lebih cerdas ... jika Anda mengelola anggaran pemasaran jutaan dolar atau dengan anggaran kampanye iklan yang terbatas.<br />
Banyak iklan mahal yang muncul di TV, Sosmed, atau di Billboard untuk mendapatkan banyak perhatian. Namun, anggaran besar mereka tidak menentukan kesuksesan mereka.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy30fxy2dMJ4AQ1XqcdvwDQhGh-lHj0fEgT21shj_DXs02SE2amoDDMnO7x1gsincfTmlgNNP4mU5L4_0UtSUikG06aUjK65qkfTXtAK24BNpwcRXly0FZXFtTirTr0GipwAGvNXna/s1600/3+Strategi+Periklanan+Cerdas+Untuk+Anggaran+Berapapun.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="3 Strategi Periklanan Cerdas Untuk Anggaran Berapapun" border="0" data-original-height="512" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy30fxy2dMJ4AQ1XqcdvwDQhGh-lHj0fEgT21shj_DXs02SE2amoDDMnO7x1gsincfTmlgNNP4mU5L4_0UtSUikG06aUjK65qkfTXtAK24BNpwcRXly0FZXFtTirTr0GipwAGvNXna/s1600/3+Strategi+Periklanan+Cerdas+Untuk+Anggaran+Berapapun.png" title="3 Strategi Periklanan Cerdas Untuk Anggaran Berapapun" /></a></div>
<br />
<blockquote class="tr_bq">
<b><i>Dengan berpikir kreatif dan mengambil keuntungan dari kemajuan teknologi, merek yang lebih kecil dengan anggaran terbatas dapat menikmati hasil positif yang sama dengan pemain yang lebih besar.</i></b></blockquote>
Dapatkan inspirasi dari strategi brand yang lebih kecil di bawah ini, dan lihat bagaimana iklan mereka dibandingkan dengan brand yang memiliki anggaran jauh lebih besar.<br />
<h3>
Berikut 3 Strategi Periklanan Cerdas Untuk Anggaran Berapapun</h3>
<h4>
1. Periklanan Lebih Cerdas Dengan Berpikir Di Luar Media Tradisional</h4>
Tidak setiap kampanye iklan perlu ditayangkan di TV selama jam-jam primetime.<br />
<br />
Untuk mempromosikan MiniCooper dengan lebih baik ke pengemudi yang tidak terkesan di Amerika Serikat pada awal 2000-an, kampanye Mini Let's Motor membelanjakan anggaran $ 25 juta lebih murah secara tradisional, dengan hasil positif.<br />
Merek, yang berusaha meningkatkan jangkauan pemirsa di pasar AS, membayar iklan TV yang mahal untuk interaksi tatap muka dengan audiens mereka di mal dan tempat-tempat umum yang sibuk.<br />
Alih-alih mencoba untuk mengalahkan merek yang sudah mapan di kandang mereka, Mini memilih strategi baru.<br />
Pada akhirnya, upaya itu menggandakan kesadaran merek setelah satu tahun. $ 25 juta mungkin masih tampak seperti anggaran besar untuk merek kecil, tetapi dengan banyak perusahaan mobil menghabiskan $ 2 hingga $ 3 miliar dolar untuk iklan per tahun, kampanye mini tersebut relatif terjangkau.<br />
Jangan lupa untuk mempertimbangkan saluran atau tempat baru yang dapat membuat anggaran iklan Anda melangkah lebih jauh, bahkan jika Anda sendirian di antara pesaing Anda. Daripada terjebak dalam liang, Anda bisa menemukan diri Anda di depan kurva.<br />
<br />
<h4>
2. Bermitra</h4>
Institut Seni Chicago tidak memiliki anggaran besar seperti di sebuah perusahaan besar, tetapi dengan ide cerdas untuk kemitraan dengan Airbnb, museum, yang bekerja dengan sebuah agen periklanan, mengambil $ 500.000 dan menciptakan pameran yang paling banyak dikunjungi — dan hasilnya: $ 2 juta pada peningkatan pendapatan.<br />
Sebagai museum AS pertama yang memamerkan ketiga lukisan dalam serial “The Bedroom” karya Van Gogh, Institut Seni Chicago ingin meningkatkan kesadaran dan penjualan tiket sebelum pembukaan bersejarahnya.<br />
Untuk melakukannya, museum mempercayai sebuah agen periklanan untuk membangun replika kamar tidur yang digambarkan dalam lukisan. Kemudian, setiap kamar disediakan bagi siapa saja untuk disewa di Airbnb.<br />
<b><i><br /></i></b>
<b><i>Ini tentang cara beriklan yang lebih cerdas!</i></b><br />
<br />
Daripada berinvestasi dalam iklan rutin atau tradisional, agen periklanan tersebut meningkatkan jangkauan merek secara drastis dengan memilih platform yang tidak terduga.<br />
<br />
<ul>
<li>Pertimbangkan bermitra dengan merek lain untuk iklan yang lebih cerdas. </li>
<li>Pilih perusahaan yang menjadi target audiens Anda, dan</li>
<li>Percayakan kemitraan yang dapat saling menguntungkan.</li>
</ul>
<br />
<h4>
3. Dapatkan Inspirasi, lalu Skala</h4>
Meratapi kenyataan bahwa Anda tidak mampu membeli ruang iklan utama?<br />
Cobalah mengambil inspirasi dari merek-merek besar yang bisa Anda contoh..<br />
<br />
Satu iklan 30 detik di Super Bowl berharga $ 5 juta dolar pada 2018.<br />
<br />
Facebook dan Instagram, sebaliknya, memiliki opsi iklan yang sesuai dengan berbagai anggaran, dan fitur Facebook yang dapat menargetkan pemirsa memungkinkan Anda untuk mengirimkan iklan hanya kepada pelanggan yang cocok dengan profil yang Anda buat sebelumnya.<br />
Ini adalah cara terbaik untuk memastikan Anda berbelanja secara efisien dengan menjangkau orang yang tepat. Gunakan <a href="https://jakartaurbanhosting.com/jasa-instagram-marketing/" target="_blank">konsultan pemasaran di instagram yang dapat dipercaya</a>, lihat portfolio mereka, perhatikan kualitas konten dan keterlibatan.<br />
<br />
Bahkan merek besar menjadi lebih peka terhadap kemana perginya anggaran iklan mereka. Seperti Proctor & Gamble sebagai merek besar yang sedang meningkatkan efisiensinya dengan memangkas anggaran yang membengkak.<br />
Beberapa hal yang besar, kampanye iklan yang mahal sering (walaupun tidak selalu) bagus. Citra yang indah, perpesanan yang efektif, dan emosi positif atau efek viral juga belum berarti bagus.<br />
<blockquote class="tr_bq">
Bahkan jika kampanye iklan Anda berikutnya tidak akan tampak seperti iklan Super Bowl, kampanye skala besar dapat dijadikan inspirasi.</blockquote>
Meskipun mampu mengeluarkan lebih banyak selalu menjadi tujuan Anda, itu bukan tiket untuk secara efektif meningkatkan kesadaran merek pada basis pelanggan Anda.<br />
Bahkan brand yang mapan sekalipun harus realistis tentang apa yang dapat mereka belanjakan.<br />
<blockquote class="tr_bq">
<b><i>Iklan yang lebih cerdas adalah strategi yang terus berkembang!</i></b></blockquote>
<h3>
Periklanan Lebih Cerdas Adalah Masa Depan</h3>
Kami telah melihat secara langsung apa yang terjadi dengan cara beriklan beberapa brand sebetulnya sudah basi. Diperlukan optimasi dan inovasi setiap hari untuk menjaga konversi tetap stabil selama kampanye Anda.<br />
Itu, bersama dengan tren baru dan "aturan" periklanan digital, berarti Anda membutuhkan setidaknya satu orang yang didedikasikan untuk upaya periklanan Anda. Oleh karena itu, kami sarankan para praktisi untuk mempelajari <a href="https://applebox.id/apakah-anda-mengalami-kesalahan-dalam-pemasaran-digital/" target="_blank">beberapa kesalahan dalam pemasaran digital</a> untuk menghindari pemborosan anggaran iklan.<br />
Terakhir, penetapan harga saja tidak menentukan keberhasilan kampanye Anda.<br />
Bahkan anggaran kecil telah melihat kemenangan besar ... dan itu benar-benar arti dari iklan yang lebih cerdas!FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jakarta, Indonesia-6.2087634 106.84559899999999-6.4613213999999992 106.5228755 -5.9562054 107.16832249999999tag:blogger.com,1999:blog-6740681724421371134.post-63303325956945924712019-07-27T14:12:00.000-07:002019-07-27T14:12:00.981-07:00Transformasi Digital Bukan Sekedar Trend Bisnis di Tahun 2019 Bisnis semakin bergerak cepat di era digital sekarang ini. Transformasi digital bukan sekedar trend bisnis di tahun 2019, akan tetapi sudah merupakan kebutuhan bisnis.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr6Z4oJD9hWkDOlLwzXMBXL02q1N2apNg22NkTnBToAwb5Wmzs2RZ3Y7LJuFW0QTDWhweEFXl-y5-nkoqKvNQw6RgeZcLfgG-5dlQJ0zw9hEtg2niWwNEWeRJRIjRHbVYadHheDg6Z/s1600/Digital+Marketing+%25284%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="transformasi digital di indonesia" border="0" data-original-height="512" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr6Z4oJD9hWkDOlLwzXMBXL02q1N2apNg22NkTnBToAwb5Wmzs2RZ3Y7LJuFW0QTDWhweEFXl-y5-nkoqKvNQw6RgeZcLfgG-5dlQJ0zw9hEtg2niWwNEWeRJRIjRHbVYadHheDg6Z/s1600/Digital+Marketing+%25284%2529.png" title="transformasi digital sudah menjadi kebutuhan bisnis" /></a></div>
<br />
<br />
Ini merupakan sebuah "New Normal", bahwa siapa yang tidak beradaptasi pada perubahan maka akan tertinggal. Trend memang akan selalu seperti itu, dan ini menuntut bisnis untuk lebih cepat bergerak karena teknologi informasi terus berkembang secara eksponen.<br />
<br />
<h2>
Terlambat Melakukan Transformasi Digital, Berarti Tertinggal</h2>
<div>
Transformasi digital hadir sebagai dampak perkembangan teknologi informasi, dan ini mengakibatkan perubahan baik di sisi bisnis maupun konsumen dalam cara melakukan sesuatu.</div>
<div>
<br /></div>
<div>
Kita dapat melihat beberapa contoh kasus, seperti aplikasi web untuk pesan makanan yang kalah bersaing dengan aplikasi mobile untuk pesan makanan berikut pengantaran. Ini merupakan salah satu contoh akibat dari terlambat dalam beradaptasi terhadap perubahan eksternal.</div>
<div>
<br /></div>
<blockquote class="tr_bq">
<i>Transformasi digital menuntut bisnis untuk bergerak cepat secara terukur dan efisien. </i></blockquote>
<div>
<br /></div>
<div>
<br /></div>
<div>
Dalam hal ini, seluruh bisnis mau tidak mau harus melakukan transformasi digital dan beradaptasi dengan perubahan atau pergeseran yang ada. Tidak ada bisnis yang terlalu kecil untuk hadir di dunia digital.</div>
<div>
<br /></div>
<div>
Terlambat dalam melakukan transformasi digital, berarti Anda harus mengejar ketinggalan tersebut. Saat ini di Indonesia, sudah mulai terlihat banyak bisnis yang melakukan transformasi digital. Mulai dari memiliki website yang dapat menampung prospek secara online, hingga applikasi mobile untuk memudahkan para pelanggan dalam berurusan dengan bisnis.</div>
<div>
<br /></div>
<div>
Nilai daya saing bisnis saat ini ditentukan dari seberapa cepat mereka melakukan transformasi digital. Ini memerlukan kreativitas yang dikombinasikan dengan kemampuan teknologi informasi.</div>
<div>
<br /></div>
<h3>
Digital Marketing Merupakan Bagian Dari Transformasi Digital</h3>
<div>
Saat ini, dengan ratusan juta pengguna internet di Indonesia, seluruh bisnis harus hadir di sosial media. Baik untuk bisnis mikro hingga korporasi, semua harus hadir di saluran digital.</div>
<div>
<br /></div>
<blockquote class="tr_bq">
<i>Digital marketing merupakan bagian tak terpisahkan dari transformasi digital secara keseluruhan.</i></blockquote>
<div>
<br /></div>
<div>
Setelah melakukan transformasi digital secara internal, perusahaan perlu memperbarui website dan hadir di sosial media.</div>
<div>
<br /></div>
<div>
Sayangnya, masih banyak yang belum memahami bahwa saluran digital tersebut tidak hanya media sosial dan mereka melupakan kehadiran di search engine. Padahal, kehadiran bisnis di search engine sangat diperlukan sebagai kelanjutan dari kehadiran di media sosial. Untuk dapat hadir di search engine, perusahaan harus mulai mengisi konten website mereka dengan "luxury blogging".</div>
<div>
<br /></div>
<div>
Di Indonesia, masih banyak perusahaan menengah yang memiliki kemampuan tinggi akan tetapi belum punya website, atau sudah ada tapi tidak update alias ketinggalan jaman.</div>
<div>
<br /></div>
<div>
Padahal, untuk memiliki sebuah website, saat ini sangat mudah dan tidak perlu merogoh kocek yang banyak, sepanjang <a href="https://www.mauorder.com/website-murah/" target="_blank">penyedia jasa website murah</a> tersebut memiliki infrastruktur hosting, design yang elegan dan mobile friendly, serta memiliki kemampuan optimasi di search engine yang kuat.</div>
<div>
<br /></div>
<div>
Website merupakan fondasi dasar dari digital marketing. Keengganan dalam memiliki website yang memenuhi syarat dan kualitas untuk digital marketing merupakan hambatan umum yang terjadi saat ini di kalangan pebisnis di Indonesia.</div>
<div>
<br /></div>
<div>
Tanpa pemasaran digital yang benar berarti perusahaan belum melakukan transformasi digital sepenuhnya. Jika Anda tidak melakukan dengan benar, maka pesaing Anda yang akan mengambil tempat terdepan. </div>
<div>
<br /></div>
<div>
Anda dapat bayangkan pesaing Anda terus mendapatkan order atau prospek secara online. Sementara, Anda masih melakukan pemasaran secara tradisional, dengan melakukan follow up dan menemui calon prospek. Secara waktu dan biaya, tentu Anda sudah kalah dari pesaing Anda.</div>
<h4>
Kesimpulan:</h4>
<div>
Transformasi digital merupakan kebutuhan setiap bisnis tanpa memandang jenis dan skala bisnis. Kecepatan dalam melakukan transformasi digital dapat meningkatkan daya saing bisnis di pasar. Dan ini harus disertai dengan pemasaran digital yang merupakan bagian tak terpisahkan dari transformasi digital secara keseluruhan.</div>
<br />
Transformasi digital harus dilakukan secara terus menerus. Menanggap transformasi digital hanya membutuhkan proses sekali jalan, ini merupakan sebuah kesesatan. Di luar sana, mungkin banyak bisnis yang sama dengan bisnis Anda terus melakukan inovasi dan pembaruan di website.<br />
<br />
Pemasaran digital atau digital marketing memerlukan sebuah website yang berkualitas. Perusahaan tidak dapat melakukan transformasi digital tanpa menjalankan strategi pemasaran digital. Oleh karena itu, selain harus memiliki website, perusahaan di Indonesia juga harus menambah konten di website mereka.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0tag:blogger.com,1999:blog-6740681724421371134.post-19273007751071400642018-11-18T22:34:00.000-08:002018-11-18T22:34:37.850-08:00Membuat Bisnis Kecil Tidak Menarik Bagi Penyerang CyberPenjahat dunia maya memandang usaha kecil sebagai sasaran yang menggiurkan. Cari tahu mengapa, dan apa yang disarankan pakar keamanan siber untuk mengurangi risiko keamanan digital Anda.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_7K07-z-cNQ8zXbHldpsQtT712WFE2o5taq_NgdMmiCJjjGEumBuTH6owPZffdmjBkCDlpp5_sRulTP6E6q50Insr3FkNcKhqjDN0-6fkgZb_sGgrkGcVkk9RlKzP3GdojJ0E7-A7/s1600/Membuat+Bisnis+Kecil.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_7K07-z-cNQ8zXbHldpsQtT712WFE2o5taq_NgdMmiCJjjGEumBuTH6owPZffdmjBkCDlpp5_sRulTP6E6q50Insr3FkNcKhqjDN0-6fkgZb_sGgrkGcVkk9RlKzP3GdojJ0E7-A7/s1600/Membuat+Bisnis+Kecil.jpg" /></a></div>
<br />
<br />
Beberapa pemilik usaha kecil berasumsi bahwa ukuran perusahaan mereka menjadikannya sebagai target yang tidak menari bagi penjahat dunia maya. Itu mungkin benar di masa lalu, tetapi itu tidak lagi terjadi.<br />
<h3>
Cara membuat bisnis kecil Anda menjadi tidak menarik bagi penyerang cyber</h3>
Peningkatan dalam 'menargetkan si kecil' dimulai beberapa tahun lalu (2011) ... tetapi mewakili kurang dari seperlima dari semua serangan," tulis pakar cybersecurity Joseph Steinberg dalam artikelnya di Inc. Usaha Kecil Hati-hati: Setengah dari semua serangan Cyber- Menargetkan Anda.<br />
<br />
"Hari ini, bagaimanapun, jumlah telah mencapai lebih dari 50 persen. Selanjutnya, tren menuju penargetan usaha kecil kemungkinan akan berlanjut. Usaha kecil telah menjadi sasaran empuk di mata banyak hacker, target yang lebih menarik daripada perusahaan besar."<br />
<br />
<h4>
Steinberg menawarkan alasan-alasan berikut dan lebih banyak alasannya:</h4>
<br />
<ul>
<li><b>Pemilik usaha kecil selalu mau membayar tebusan:</b> Usaha kecil berjalan dengan anggaran yang ketat, membutuhkan data perusahaan mereka, dan kebanyakan membayar uang tebusan untuk menjadi jalan keluar terbaik dari situasi yang tidak menguntungkan seperti terkena <a href="https://konsultan-it-jakarta.blogspot.com/2017/07/2-rumah-sakit-besar-indonesia-ransomware.html" target="_blank">serangan ransomware</a>.</li>
<li><b>Bisnis kecil memiliki data yang berharga</b>: Penjahat dunia maya menemukan bahwa perusahaan bisnis UKM menyimpan informasi sensitif seperti keuangan dan pribadi. Hal ini menjadikan mereka layak untuk diretas.</li>
<li><b>Usaha kecil memberi peretas akses ke bisnis lain</b>: Perusahaan kecil menyediakan dan menerima layanan dari bisnis lain, baik besar maupun kecil. Dari menyerang bisnis kecil mungkin merupakan jalan masuk untuk menyerang perusahaan besar.</li>
<li><b>Usaha kecil sering kekurangan tenaga ahli yang memadai</b>: Tidak mungkin bagi bisnis UKM memiliki tenaga ahli yang sama dengan perusahaan besar. Selain tidak memiliki kecanggihan, usaha kecil jarang memiliki karyawan penuh waktu yang bertanggung jawab atas keamanan dunia maya. </li>
</ul>
<br />
<b><i>Setidaknya ada dua faktor tambahan yang dapat menyerang bisnis UKM:</i></b><br />
<br />
<br />
<ul>
<li>Orang-orang baik harus melindungi setiap kelemahan sedangkan orang-orang jahat hanya harus menemukan satu cara.</li>
<li>"Orang-orang jahat biasanya tahu lebih banyak tentang peralatan target dan bagaimana membobolnya daripada yang dilakukan pemilik," saran penulis dan pakar cybersecurity Greg Scott.</li>
</ul>
<br />
Ketidaksamaan risiko besar versus bisnis kecil adalah sesuatu yang ingin dihilangkan oleh Matt D'Angelo. Dalam artikel Business.com-nya Bagaimana Menilai Risiko Cybersecurity dari Usaha Kecil Anda, D'Angelo menjelaskan cara bagi pemilik usaha kecil untuk dapat mengurangi daya tarik perusahaan mereka terhadap penjahat dunia maya. Sebagai permulaan, D'Angelo menyarankan <b>melakukan penilaian risiko digital menyeluruh</b>.<br />
<br />
D'Angelo menawarkan contoh di mana manajemen usaha kecil bisa gagal. "Seringkali, serangan cyber yang paling umum berasal dari karyawan yang tidak puas atau kesalahan dari pekerja di dalam organisasi," ia menjelaskan. "Sementara tren kejahatan di seluruh industri seperti phishing, ransomware dan serangan DDoS harus dipertimbangkan, jangan lupakan ancaman di dalam perusahaan Anda sendiri."<br />
<br />
Para ahli mengakui bahwa tidak mungkin menutup setiap kerentanan. D'Angelo menyarankan bisnis UKM untuk menggunakan konsultan keamanan dunia maya dan perusahaan penilai risiko pihak ketiga.<br />
<br />
Setelah personel perusahaan melihat ancaman dan menentukan kerentanan yang ada, konsultan keamanan siber kemudian dapat membantu mengukur risiko dan menerapkan strategi terbaik untuk melindungi bisnis.<br />
<br />
Ketika mencari perusahaan atau individu untuk bermitra, penting untuk mempertimbangkan pengalaman dan bekerja dengan perusahaan yang memahami aspek keamanan cyber pada bisnis.<br />
<br />
Usaha kecil dapat mengelola risiko melalui teknologi, tetapi teknologi bukanlah satu-satunya solusi. Penting untuk memiliki seseorang yang memahami sisi bisnis perusahaan yang dapat mengasosiasikan masalah keamanan dengan beberapa metrik operasional atau keuangan yang dapat dimengerti oleh pihak yang bertanggung jawab di perusahaan.<br />
<br />
Saran tersebut mengerucut pada pemakaian jasa konsultan, "Mempertimbangkan segalanya, pengalaman dan hubungan yang mereka sediakan itu penting."<br />
<br />
<h4>
Ini Merupakan Alarm untuk para Startup FinTech</h4>
<div>
Startup FinTech pada awal debutnya merupakan perusahaan kecil, sekalipun di dukung oleh korporasi besar seperti perbankan swasta dan pemodal ventura.</div>
<div>
<br /></div>
<div>
Institusi keuangan merupakan target utama serangan cyber di seluruh dunia. Saat ini, Indonesia telah menjadi target ke-5 serangan cyber. </div>
<div>
<br /></div>
<div>
Untuk dapat menjaga diri dari serangan cyber, tentunya perusahaan FinTech dapat menggunakan Disaster Recovery as a Service agar tidak perlu membayar tebusan ke penyerang. Dan ini sekaligus dapat memenuhi <a href="https://datacenter-indonesia.com/peraturan-fintech-ojk-melindungi-fintech/" target="_blank">syarat kepatuhan yang diwajibkan oleh OJK Indonesia untuk perusahaan FinTech</a>.</div>
<div>
<br /></div>
<div>
Ada beberapa pengakuan dari beberapa korban serangan ransomware, mereka telah membayar namun dekripsi tidak juga diberikan.</div>
<div>
<br /></div>
<div>
Oleh karena itu, perusahaan FinTech sangat perlu menerapkan kebijakan keamanan cyber sejak awal debut bisnis mereka.</div>
<div>
<br /></div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jl. H. R. Rasuna Said No.Kav 3-4, RT.6/RW.7, Kuningan, Karet Kuningan, Setia Budi, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12940, Indonesia-6.2191724000000006 106.830782-31.7412069 65.522188 19.3028621 148.139376tag:blogger.com,1999:blog-6740681724421371134.post-54465167697398413332018-10-02T11:22:00.001-07:002018-10-02T11:22:13.417-07:00Perusahaan Asuransi Kesehatan Terkena Denda Rp. 3.5 MilyarBupa terkena denda Rp. 3.5 Milyar setelah karyawan mencuri 500.000 catatan pelanggan dan mencoba menjualnya secara online.<br />
<br />
Bupa merupakan perusahaan raksasa yang bergerak di bidang asuransi kesehatan. Baru-baru ini Bupa terkena denda sebesar Rp. 3.5 Milyar oleh regulator di Inggris atas insiden "kegagalan perlindungan data sistematis".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih5pLP9EIYw85icwSC17VgbWFC52vND9lHUPRC8JEYvzTU_UPsHT7Q65budl40694dMxyA9nvVHkq3Et6-RCN7XupKys0aa3B6BhzhxfBXwO62KAY77-9xM7mP4u_NXhrV_JKwlk_r/s1600/Denda+Perusahaan+Asuransi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="denda perusahaan asuransi" border="0" data-original-height="512" data-original-width="1024" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih5pLP9EIYw85icwSC17VgbWFC52vND9lHUPRC8JEYvzTU_UPsHT7Q65budl40694dMxyA9nvVHkq3Et6-RCN7XupKys0aa3B6BhzhxfBXwO62KAY77-9xM7mP4u_NXhrV_JKwlk_r/s640/Denda+Perusahaan+Asuransi.jpg" title="denda perusahaan asuransi" width="640" /></a></div>
<br />
<br />
Hal tersebut muncul setelah seorang karyawan mencuri ribuan data pelanggan dan menawarkannya untuk dijual di darkweb.<br />
<br />
<h3>
Pencurian Data Dilakukan Orang Dalam</h3>
Pelanggaran data, yang terjadi antara Januari dan Maret 2017, mempengaruhi 547.000 pelanggan Bupa secara global. Para pelanggan tersebut tidak diberitahu hingga dua bulan setelah insiden tersebut.<br />
<br />
Kantor Komisi Informasi (ICO) mengatakan bahwa mereka telah menemukan kegagalan teknis dan organisasi di Bupa yang menyebabkan 1,5 juta rekam data medis pelanggan berisiko untuk waktu yang lama.<br />
<br />
Investigasi ICO mengungkapkan bahwa perusahaan asuransi kesehatan tidak secara rutin memantau informasi tentang SWAN, dan "tidak dapat mendeteksi aktivitas yang tidak biasa, seperti ekstraksi data secara massal".<br />
<br />
Karyawan tersebut mengakses informasi pelanggan melalui sistem manajemen hubungan pelanggan Bupa, yang dikenal sebagai SWAN, menyalin informasi, menghapusnya dari basis data perusahaan dan kemudian mencoba menjualnya di web yang gelap.<br />
<br />
Bupa dan ICO menerima 198 keluhan tentang insiden tersebut, yang pertama kali dilaporkan mempengaruhi 108.000 pelanggan. Data yang dicuri termasuk:<br />
<br />
<ul>
<li> nama, </li>
<li>tanggal lahir, </li>
<li>kebangsaan </li>
<li>dan beberapa rincian kontak. </li>
</ul>
Pada saat itu, perusahaan mengatakan tidak ada data medis atau keuangan yang hilang.<br />
<br />
Karena pengaturan waktu pelanggaran, Bupa belum dikenakan denda perlindungan data baru di bawah GDPR, yang dapat memaksa perusahaan membayar hingga Rp. 330 Muilyar atau 4 persin dari perputaran globalnya.<br />
<br />
"Bupa gagal menjaga data pribadi pelanggan mereka dan terlambat mengambil langkah-langkah yang wajar untuk mengamankannya," kata jurubicara ICO.<br />
<br />
“Investigasi kami menemukan ketidakcukupan materi dalam cara Bupa menjaga data pribadi. Kekurangannya bersifat sistemik dan tampaknya ini telah sudah terjadi untuk waktu yang lama. Selain itu, investigasi ICO tidak menemukan penjelasan yang memuaskan. ”<br />
<br />
<h4>
Keamanan Aplikasi Digital Asuransi dan Fintech</h4>
Bupa adalah yang terbaru dalam serangkaian perusahaan yang didenda oleh ICO, yang terbaru adalah Equifax, yang menghadapi denda £ 500.000 untuk pelanggaran data pelanggan di Inggris.<br />
<br />
<b>Seorang juru bicara untuk Bupa Global mengatakan: </b><br />
<br />
“Kami menerima keputusan ICO dan telah bekerja sama sepenuhnya dengan penyelidikannya. Kami bertanggung jawab untuk melindungi informasi pelanggan dengan sangat serius. Sejak itu kami telah memperkenalkan langkah-langkah keamanan tambahan untuk membantu mencegah terulangnya insiden seperti itu, memperkuat kontrol internal kami dan meningkatkan pemeriksaan pelanggan kami. ”<br />
<br />
<h4>
Apa yang dapat kita pelajari ?</h4>
Bahwa perlindungan data merupakan hal serius. Perusahaan yang tidak melindungi data pelanggan dengan baik dapat merugikan dan membahayakan pelanggan mereka sendiri. Baik <a href="http://bit.ly/tantanganfintechindonesia" target="_blank">perusahaan asuransi, perbankan dan perusahaan fintech di Indonesia</a>, harus mulai untuk memikirkan keamanan untuk seluruh infrastruktur IT mereka.<br />
<br />
<b><i>Era digital saat ini memang memberikan peluang yang sangat besar untuk sektor keuangan dan asuransi, namun jangan biarkan bisnis anda layu sebelum berkembang.</i></b>FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Thamrin Nine Complex, Jalan MH Thamrin No. 8-9, RT.14/RW.20, Kb. Melati, Kota Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10230, Indonesia-6.1991647 106.82230200000004-6.2149517 106.80213200000004 -6.1833776999999994 106.84247200000003tag:blogger.com,1999:blog-6740681724421371134.post-39801563486778056522018-08-17T07:57:00.000-07:002018-08-17T07:57:08.310-07:00Pencurian Data 45.000 Pasien Rumah Sakit Oleh Malware<br />
<div align="center" class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-align: center; text-autospace: none;">
<b><span lang="EN" style="font-size: 10.0pt; line-height: 115%; mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Sebuah investigasi terhadap ransomware menemukan bahwa hacker menyerang
Blue Springs Family Care dengan beberapa variasi program malware, yang
memberikan para hackers akses penuh pada sistem mereka<o:p></o:p></span></b></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Blue Springs Family Care yang berlokasi di Missouri (Amerika Serikat) melaporkan penerobosan terhadap 44.979 Data Pasien setelah hacker menyerang mereka dengan beberapa
variasi malware, termasuk ransomware.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQVKm-6kW48xapmfg3YYHJtdVzqA0Z-nna8QK7h1wbxAGPvHAZotRTfAWts-bpwZn1R3bqYYhkQvgMqAAQwORLig4zymLTOokVf6bVPi-AaEeeCurG6ziBiB-LV-v5u5xBuQCme7Yy/s1600/Serangan+Cyber+Meretas+45.000+Data+Pasien+Rumah+Sakit.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="820" data-original-width="1600" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQVKm-6kW48xapmfg3YYHJtdVzqA0Z-nna8QK7h1wbxAGPvHAZotRTfAWts-bpwZn1R3bqYYhkQvgMqAAQwORLig4zymLTOokVf6bVPi-AaEeeCurG6ziBiB-LV-v5u5xBuQCme7Yy/s640/Serangan+Cyber+Meretas+45.000+Data+Pasien+Rumah+Sakit.jpg" width="640" /></a></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
Meskipun media telah menunjukan penurunan serangan ransomware di sektor
kesehatan pada tahun ini, Blue Springs hanyalah penyedia terkini sekitar bulan
ini yang melaporkan serangan.</div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Bahkan, hanya dalam dua minggu ini, LabCorp dan Cass Regional Medical
Center, penyedia lain yang berdasar di Missouri, dijatuhkan sementara selama
lebih dari satu minggu karena serangan ransomware yang terpisah.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Untuk Blue Springs, pihak berwenang mengtakan bahwa vendor komputer
menemukan serangan ransomware tersebut pada tanggal 12 Mei. Penyedia merekrut
sebuah pihak ketiga untuk menginvestigasi, yang menemukan bahwa para hacker
memasang beberapa variasi malware kedalam komputer bersamaan dengan ransomware.
Virus tersebut memberi para hacker akses penuh kepada sistem Blue Springs,
termasuk Data Pasien.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Penyelidikan ini tidak dapat mengesampingkan akses pencurian. Dan pihak
berwenang tidak menjelaskan apakah peretas memasang seluruh variasi malware
sekaligus, atau jika malware lainnya ditambahkan pada waktu lain.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Data yang terkena dampak termasuk nama pasien, nomor Jaminan Sosial, nomor
akun, lisensi pengemudi, kode cacat, diagnosis medis, alamat dan tanggal lahir.
Jika digabungkan, jenis data ini dapat digunakan oleh peretas untuk penipuan
identitas dan medis.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Tim forensik mengkarantina seluruh sistem untuk mencegah akses lebih
lanjut. Para pihak berwenang mengatakan mereka telah memasang software baru untuk
memantau akses yang tidak sah, bersama dengan sistem pencegahan intrusi, dengan
firewall.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Blue Springs juga mengubah sistem pencatatan kesehatan elektroniknya, dengan mengenkripsi semua data untuk mencegah akses data jika sistem itu ditembus
lagi.<o:p></o:p></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><br /></span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-autospace: none;">
<span lang="EN" style="mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Aksi penerobosan ini berfungsi sebagai pengingatan bagi banyak organisasi
untuk selalu <a href="https://elitery.cloud/bisnis-jasa-manajemen-keamanan-ti/" target="_blank">merencanakan dan mempersiapkan keamanan siber</a>. Organisasi yang kurang
berinvestasi dalam keamanan cyber akan menghabiskan USD 408 atau sekitar
Rp.6.000.000 per Data Pasien untuk pulih dari pencurian atau penyanderaan data, menurut laporan
Ponemon baru-baru ini.</span><b><span lang="EN" style="font-size: 20.0pt; line-height: 115%; mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><o:p></o:p></span></b></div>
<br />FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jl. M.H. Thamrin No. 1, Sektor 7, Bintaro Jaya, Pondok Jaya, Pondok Aren, Pd. Jaya, Pd. Aren, Kota Tangerang, Banten 15224, Indonesia-6.2761128999999993 106.7240104-37.0275679 65.4154164 24.4753421 148.0326044tag:blogger.com,1999:blog-6740681724421371134.post-21289074864614798352018-07-05T00:59:00.000-07:002018-07-05T00:59:30.484-07:00Sebagian Besar Bisnis UKM Gagal Bertindak Setelah di RetasHampir setengah dari bisnis UKM telah menderita setidaknya satu serangan cyber pada tahun lalu. Namun sebagian besar bisnis UKM tersebut gagal dalam mengambil tindakan setelah itu. Hal ini terjadi karena kurangnya anggaran pada tantangan terbesar.<br />
<br />
<h3>
Bisnis UKM Sering Gagal Bertindak Setelah Terkena Serangan Cyber</h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgral9Qf7MG3PDoG_QJekJ-7TnOOMTZ6h6qO8lleUljAtA9UcR6-u2ge4ArzLNsgLP76ub1RKjU8uDhG5EKio65_jZnBYmPmadPFDUbqV1a7NGTqwQotAn45TS9GcMVFFyZNjXj9tJc/s1600/dilema+keamanan+IT+pada+bisnis+UKM.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="bisnis ukm rentan terkena serangan cyber" border="0" data-original-height="385" data-original-width="850" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgral9Qf7MG3PDoG_QJekJ-7TnOOMTZ6h6qO8lleUljAtA9UcR6-u2ge4ArzLNsgLP76ub1RKjU8uDhG5EKio65_jZnBYmPmadPFDUbqV1a7NGTqwQotAn45TS9GcMVFFyZNjXj9tJc/s640/dilema+keamanan+IT+pada+bisnis+UKM.jpg" title="bisnis ukm rentan terkena serangan cyber" width="640" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
Sebuah laporan mengungkapkan bahwa 47% dari lebih 1.000 usaha kecil menengah yang disurvei menderita setidaknya satu serangan siber pada tahun lalu. 44% yang melaporkan serangan siber pada tahun lalu mengalami dua, tiga atau empat serangan.<br />
<br />
Menurut laporan tersebut, tujuh dari 10 bisnis secara global tidak siap untuk serangan cyber. Akan tetapi pelaku Bisnis UKM sangat rentan karena mereka kurang memiliki strategi untuk :<br />
<br />
<ul>
<li>menangkal serangan, </li>
<li>mendeteksi serangan lebih awal, </li>
<li>dan mengurangi kerusakan.</li>
</ul>
<br />
<h4>
Usaha kecil juga cenderung tidak mampu menahan dampak keuangan dari peretasan atau pelanggaran.</h4>
Dua pertiga dari usaha kecil yang disurvei mengatakan risiko dunia maya adalah kekhawatiran utama terkait dampak pada bisnis mereka di tahun mendatang.<br />
<br />
Namun hampir setengah (52%) melaporkan memiliki strategi yang jelas tentang keamanan cyber. Kurang dari sepertiga (32%) mengatakan mereka telah mensimulasikan latihan phishing untuk menilai perilaku karyawan dan kesiapan jika terjadi serangan.<br />
<br />
Pada saat yang sama, survei menunjukkan bahwa kurang dari seperempat (21%) dari usaha kecil memiliki kebijakan keamanan cyber mandiri, dibandingkan dengan lebih dari setengah (58%) dari perusahaan besar.<br />
<br />
Meskipun menjaga ancaman cyber sebagai perhatian utama, 50% dari bisnis kecil mengatakan mereka terbentur oleh kurangnya anggaran.<br />
<br />
Sementara penganggaran untuk sumber daya yang terkait dengan cyber sangat penting, orang, proses dan teknologi juga harus dimasukkan untuk memastikan kesiapan cyber. Disamping itu, menggunakan <a href="http://www.mobnasesemka.com/konsultan-teknologi-informasi/" target="_blank">jasa konsultan IT</a> merupakan pilihan alternatif bagi perusahaan dengan skala bisnis menengah.<br />
<br />
Juga penting untuk diingat bahwa biaya insiden cyber dapat menjadi signifikan. Potensi serangan cyber meningkat seiring pertumbuhan perusahaan. Bisnis UKM memperkirakan biaya rata-rata mereka untuk insiden dalam 12 bulan terakhir adalah $ 34.600 atau sebesar Rp. 498 juta.<br />
<br />
Para pakar merekomendasikan usaha kecil mengambil langkah untuk mencegah, mendeteksi, dan mengurangi serangan cyber. Langkah-langkah ini tidak terlalu rumit atau mahal, dan usaha kecil dapat melindungi diri mereka secara signifikan dengan mengambil tindakan.<br />
<br />
<h3>
Keamanan Cyber untuk Bisnis UKM</h3>
Dalam hal pencegahan, laporan merekomendasikan bahwa bisnis melibatkan dan mendidik karyawan di semua tingkatan dalam bisnis. Memiliki proses penganggaran formal di tempat dan memastikan keamanan cyber harus dianggap dan diprioritaskan dalam pengambilan keputusan.<br />
<br />
Untuk meningkatkan kemampuan deteksi serangan maya, kami merekomendasikan bisnis UKM memiliki deteksi intrusi dan pemantauan berkelanjutan pada semua jaringan penting.<br />
<br />
Pada dasarnya hanya ada 2 fokus yang perlu diperhatikan oleh bisnis UKM untuk keamanan cyber, yakni :<br />
<br />
<ol>
<li>Keamanan front end seperti website dan perangkat yang digunakan dalam jaringan kantor.</li>
<li>Keamanan backend seperti server, jaringan dan seluruh aplikasi yang digunakan untuk bekerja.</li>
</ol>
<br />
Untuk keamanan website, jangankan bisnis UKM, bahkan perusahaan besar sekalipun kami lihat masih banyak yang belum menggunakan firewall dan anti DDoS.<br />
<br />
Bahkan untuk <a href="http://www.mobnasesemka.com/situs-kpu-down/" target="_blank">situs pemerintahan di Indonesia masih banyak yang rentan terkena serangan</a> dengan usaha paling minimal dari para hacker.<br />
<br />
Kami melihat kebanyakan bisnis UKM, setelah website mereka terkena aksi peretasan, mereka gagal memulihkannya. Hal ini dapat disebabkan karena:<br />
<br />
<ul>
<li>Penggunaan shared hosting yang kurang aman</li>
<li>Pembangunan website tidak disertai pencegahan keamanan cyber</li>
<li>Kurangnya perhatian akan pentingnya website untuk informasi bisnis.</li>
</ul>
<div>
Sebetulnya, jika website perusahaan diretas dan tidak bisa di pulihkan, maka kredibilitas atau reputasi bisnis UKM akan tercedera.</div>
<br />
<br />
<h4>
Kesimpulan:</h4>
Sebagai bagian dari strategi mitigasi yang efektif, kami dapat merekomendasikan bahwa bisnis UKM harus membuat rencana untuk semua insiden. Ini termasuk dari deteksi dan pembendungan hingga pemberitahuan dan penilaian, dengan peran dan tanggung jawab spesifik yang ditetapkan dengan jelas.<br />
<br />
Secara teratur tinjau rencana respon insiden untuk mengintegrasikan ancaman yang muncul dan praktik-praktik terbaik baru.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0tag:blogger.com,1999:blog-6740681724421371134.post-6110722842865682992018-04-06T08:46:00.001-07:002018-04-06T08:46:31.483-07:00Bagaimana Perbankan Dunia Bereaksi Terhadap BitCoin?<br />
Dengan popularitas industri mata uang digital, gerakan ini menjadi semakin sulit untuk diabaikan bagi setiap negara. Dalam lanskap hari ini, berbagai bank sentral berpartisipasi dalam percakapan mata uang digital dengan cara mereka sendiri.<br />
<br />
<h3>
Bagaimana Bank Sentral Dunia Menanggapi Mata Uang Digital</h3>
<div>
Sementara beberapa negara tetap teguh menentang keberadaan mata uang digital, yang lain mencari untuk menyelidiki teknologi yang mendasarinya. Beberapa bahkan mengumumkan rencana untuk meluncurkan mata uang digital mereka sendiri.</div>
<div>
<br /></div>
<div>
Termasuk Bank Indonesia, yang menyatakan bahwa setiap Bank Sentral memerlukan mata uang digital mereka sendiri. Hal ini untuk megnantisipasi "Bola Liar" dari BitCoin, dan untuk mengendalikan mata uang di tiap negara.</div>
<br />
<h4>
Beberapa bank sentral terus menyelidiki peluncuran mata uang digital yang didukung negara mereka sendiri.</h4>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgESaAlLrlwehD8uM47vcVnoIIFiL-vB4WNP5xTWiKJROJa2xS8dyHU8LfuB2jZOXes7yE43CsnJLcfHrHuy84VaxVIH2N_BqzZwowfKdPT0g9nybXgehlFgppnwffTLHTQnVLGuDBZ/s1600/crypto-currency-3130381_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="389" data-original-width="960" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgESaAlLrlwehD8uM47vcVnoIIFiL-vB4WNP5xTWiKJROJa2xS8dyHU8LfuB2jZOXes7yE43CsnJLcfHrHuy84VaxVIH2N_BqzZwowfKdPT0g9nybXgehlFgppnwffTLHTQnVLGuDBZ/s1600/crypto-currency-3130381_960_720.jpg" /></a></div>
<div>
<br /></div>
<br />
Salah satu contoh adalah Estonia, yang mengumumkan rencana untuk meluncurkan 'Estcoin' pada akhir 2017. Namun, rencana Estonia menghadapi keberatan dari Bank Sentral Eropa, yang menyatakan bahwa proposal itu melanggar peraturan zona euro. Pada saat itu, Presiden Bank Sentral Eropa Mario Draghi menyatakan bahwa negara-negara anggota UE tidak dapat memperkenalkan mata uang mereka sendiri.<br />
<br />
Rusia meluncurkan rencana serupa untuk meluncurkan 'CryptoRuble' sekitar waktu yang sama pada 2017, karena negara itu tidak berkewajiban untuk mengikuti peraturan zona euro. Dengan proposal Rusia, Menteri Komunikasi dan Media Massa Nikolay Nikiforov menyatakan bahwa negara itu sedang berlomba meluncurkan mata uang di depan tetangganya di Masyarakat Ekonomi Eurasia.<br />
<br />
Saat ini, banyak negara yang konon mencari bentuk ke dalam penciptaan mata uang digital untuk bank sentral, termasuk dan tidak terbatas pada: Israel, India, dan Swedia.<br />
<br />
Namun, Bank for International Settlements (BIS) baru-baru ini memperingatkan negara-negara terhadap peluncuran mata uang digital mereka sendiri, yang menyatakan bahwa implikasi dan risiko belum sepenuhnya dipahami.<br />
<br />
Bank-bank sentral dan otoritas lainnya harus melanjutkan pemantauan luas mereka terhadap inovasi digital, terus mengkaji bagaimana operasi mereka sendiri dapat terpengaruh dan terus terlibat satu sama lain dengan erat.<br />
<br />
Lebih jauh lagi, beberapa pandangan gagasan mata uang digital yang dikendalikan pemerintah sebagai oposisi terhadap gerakan mata uang digital. Secara historis, mata uang digital bertujuan untuk mengganggu lembaga-lembaga saat ini dan menggeser keseimbangan kekuasaan demi rakyat melalui tata pemerintahan yang terdesentralisasi, sehingga gagasan pemerintah menjalankan pemerintahan mereka sendiri mungkin tampak bermasalah bagi sebagian masyarakat.<br />
<br />
<h4>
Beberapa Bank Tengah Berjuang Melawan Mata Uang Digital</h4>
Sementara beberapa negara berencana untuk mengeluarkan mata uang digital mereka sendiri, yang lain mengutuk hal ini sama sekali. Menariknya, beberapa negara seperti India dan Rusia keduanya memperingatkan terhadap mata uang digital dan mengumumkan rencana untuk meluncurkan mata uang digital mereka sendiri.<br />
<br />
Baru-baru ini, bank sentral Polandia dipenuhi dengan kritik menyusul laporan bahwa negara tersebut membiayai YouTuber dalam kampanye untuk mencegah investor terlibat dengan mata uang digital.<br />
<br />
Sebagai bagian dari kampanye '# uważajnakryptowaluty' ('#Watch out for cryptocurrency'), Bank Sentral Polandia dilaporkan menghabiskan 91.000 Zloty Polandia (sekitar $ 34.000 CAD) pada kampanye pemasaran yang bertujuan untuk menantang pandangan positif konsumen mata uang digital.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://elitery.com/id/data-center-design-consultancy/" target="_blank"><img border="0" data-original-height="84" data-original-width="787" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTxE_guZTS37hdPqjVgrCio6yxV-2BuyeLcy5NuyLGKzgq21-uguKjLksgnGWEN7pY3DPfN8vuHdVPKdJwnks1AA-kZzkpgfDOX77DlGjKyDV40R-W38DPU6xEcOlT8o_TI89XxgHY/s1600/banner+jasa+konsultan+desain+data+center.jpg" /></a></div>
<br />
<br />
Demikian pula, banyak bank sentral di seluruh dunia telah membuat pernyataan yang kurang mendukung mata uang digital.<br />
<br />
Pada Januari 2018, Reuters melaporkan bahwa bank sentral Indonesia (BI) mengatakan bahwa mata uang digital bukan media pertukaran yang dikenal. Seorang juru bicara BI lebih lanjut menyatakan bahwa "kepemilikan mata uang virtual berisiko tinggi dan rentan terhadap spekulasi karena tidak ada otoritas yang bertanggung jawab."<br />
<br />
Demikian pula, Bank Sentral Nigeria (CBN) memperingatkan terhadap investasi mata uang digital pada Maret 2018. Dengan demikian, negara tersebut menyatakan bahwa pertukaran negara itu tidak berlisensi atau diatur, mengikuti pernyataan sebelumnya yang mengatakan kepada publik untuk tidak berinteraksi dengan mata uang digital.<br />
<br />
<h4>
Perbankan Dunia Mengeksplorasi Manfaat Teknologi BlockChain</h4>
Satu bidang di mana otoritas keuangan banyak negara bersedia mengakui pentingnya mata uang digital adalah dengan <a href="https://perantara.net/5-hal-tentang-teknologi-blockchain/" target="_blank">teknologi yang mendasari industri ini, yakni blockchain</a>.<br />
<br />
Saat ini, bank-bank sentral di seluruh dunia sedang menyelidiki cara-cara di mana blockchain dan teknologi yang berdekatan dapat digunakan untuk memperbaiki layanan mereka dan menciptakan nilai tambah bagi konsumen.<br />
<br />
Pada Maret 2018, bank sentral Lithuania mengundang kontributor untuk membantu mengembangkan pengembangan LBChain, layanan yang bertujuan untuk membantu perusahaan internasional melaksanakan penelitian dan penerapan blockchain. Saat ini, LBChain akan diluncurkan pada 2019.<br />
<br />
Di Singapura, Otoritas Moneter Singapura (MAS) mengatakan bahwa <a href="https://perantara.net/teknologi-hyperledger/" target="_blank">teknologi buku besar didistribusikan</a> dapat bermanfaat dalam situasi di mana penting untuk mengidentifikasi kepemilikan dan / atau tidak praktis untuk bergantung pada pihak pusat.<br />
<br />
Hal ini akan banyak menimbulkan <a href="http://konsultan-it-jakarta.blogspot.com/2017/07/proyek-it-terbaru.html" target="_blank">proyek teknologi informasi baru</a> untuk memperkuat dan mengotmatisasi infrastruktur teknologi dalam menghadapi era blockchain.<br />
<br />
Singapore saat ini sedang menyelidiki bagaimana blockchain dapat digunakan untuk memfasilitasi pembayaran internasional dengan kecepatan yang lebih tinggi dan biaya yang lebih rendah. Untuk mendorong inovasi, bank sentral Singapura bermitra dengan Bank of Canada untuk menguji transaksi tanpa batas.<br />
<br />
<h4>
Bank Sentral Kanda di Tengah Kancah Blockchain</h4>
Selanjutnya, Bank of Canada sebelumnya menerbitkan sebuah makalah yang meneliti gagasan meluncurkan mata uang digital sendiri. Jika tidak ada yang lain, ini menunjukkan bahwa staf Bank of Canada sedang mengeksplorasi manfaat layanan yang dibangun dengan teknologi blockchain.<br />
<br />
Pada akhirnya, komunitas internasional dibagi dalam perlakuannya terhadap mata uang digital. Namun, negara-negara bergabung dalam ketidakmampuan mereka untuk mengabaikan bagaimana lazimnya industri mata uang digital. Perkembangan ini memiliki potensi untuk membentuk lebih dari sekedar industri mata uang digital, karena regulasi dan adopsi dapat mempengaruhi ekonomi global.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Menara Jamsostek, Jalan Jenderal Gatot Subroto No. 38, RT.6/RW.1, Kuningan Bar., Mampang Prpt., Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12710, Indonesia-6.2335616 106.82169590000001-6.2375080999999994 106.8166534 -6.2296151 106.82673840000001tag:blogger.com,1999:blog-6740681724421371134.post-20614280121411148472018-01-19T04:29:00.001-08:002018-01-19T04:29:35.635-08:00Implementasi Protokol Koneksi Penyimpanan Cukup Menantang<br />
Non-Volatile Memory Express menawarkan janji besar untuk mempercepat koneksi antara SSD dan host. Namun, instalasi di dunia nyata mungkin akan menjadi proses yang menantang jika dibandingkan pada saat pengujian.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfdEyQ_tUqm_1xke1SqbfsfgdViuzWBBQ6cs3M7lgMGDK566A2CAtAfa-xJy4lxWhk4zyddbZ07nnGA7IpNaJqVMa_iX0o5j7TQSeeePY4f1Dw-fsPaC9Ua4iW2-z6FsSaSz0s4C5F/s1600/penyimpanan+jaringan.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="penyimpanan jaringan" border="0" data-original-height="346" data-original-width="700" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfdEyQ_tUqm_1xke1SqbfsfgdViuzWBBQ6cs3M7lgMGDK566A2CAtAfa-xJy4lxWhk4zyddbZ07nnGA7IpNaJqVMa_iX0o5j7TQSeeePY4f1Dw-fsPaC9Ua4iW2-z6FsSaSz0s4C5F/s1600/penyimpanan+jaringan.jpg" title="penyimpanan jaringan" /></a></div>
<br />
<br />
Versi saluran serat dari standar Non-Volatile Memory Express yang disatukan beberapa waktu yang lalu, dan sekarang penguji interoperabilitas mulai memahami tantangan unik untuk membuatnya bekerja.<br />
<br />
NVMe, seperti yang tertulis dalam bahasa penyimpanan, adalah cara baru untuk menghubungkan drive solid-state untuk meng-host perangkat keras sebagai pengganti Interface Kontrol Host Lanjutan yang lebih tua. AHCI bekerja dengan baik untuk spinning media tradisional namun menjadi faktor pembatas sekarang ini.<br />
<br />
<h3>
Pengujian Penyimpanan Jaringan Dapat Berbeda Dengan Praktik Nyata</h3>
<br />
Tes terbaru dari sebuah lab Universitas yang merupakan mitra dari Asosiasi Industri Jaringan Penyimpanan, menemukan bahwa bekerja dengan NVMe lebih rumit daripada bekerja dengan standar penyimpanan lainnya.<br />
<br />
Menurut seorang senior untuk teknologi data center, hal-hal yang unik tentang teknologi lain, semuanya bermunculan.<br />
<br />
Beberapa contoh tantangan NVMe dapat menimbulkan kekhawatiran bagi pekerja perusahaan yang akan melakukan instalasi di dunia nyata dari teknologi yang menjanjikan namun belum terbukti.<br />
<br />
<b>Baca Juga Mengenai: <a href="https://datacenter-indonesia.com/cara-meningkatkan-kinerja-jaringan/" target="_blank">Cara Meningkatkan Kinerja Jaringan untuk Data Center Anda</a></b><br />
<br />
Protokol NVMe dapat bekerja di atas lapisan transport seperti saluran serat, namun dapat juga bekerja dengan alternatif yang kurang umum seperti InfiniBand dan Remote Direct Memory Access (RDMA). Masing-masing memiliki kerumitan tersendiri. Penyesuaian 'fabric' itu, yang dalam dan dari dirinya sendiri memerlukan sedikit seni.<br />
<br />
Saluran serat cukup luas, sehingga perangkat lunak untuk penyesuaian sudah ada, namun tidak untuk koneksi berkinerja tinggi seperti RDMA dimana penyesuaian bisa lebih cepat dan tepat. Jika Anda menerapkan ini, Anda akan ingin memperhatikannya karena akan memberikan dampak yang besar.<br />
<br />
Ethernet juga memberikan tantangan karena tidak sampai ke tingkat kanal serat kekokohan untuk aplikasi penyimpanan berkinerja tinggi. Anda harus melakukan sesuatu untuk memungkinkan Ethernet menjadi tidak ada bandingannya seperti saluran serat ... untuk menghilangkan paket yang rusak atau hilang karena kemacetan jaringan. Saat Anda berbicara tentang penyimpanan, kehilangan sebuah paket merupakan hal yang sangat serius.<br />
<br />
Ini mungkin tampak kontradiktif untuk membeli perangkat keras yang mendukung NVMe dan kemudian menghubungkannya ke jaringan Ethernet. Namun, untuk beberapa organisasi, skenario itu mungkin bisa berjalan. Jika ada penghematan biaya yang bisa didapat di sana, tiba-tiba mereka bisa sangat signifikan terutama jika ditempatkan di jaringan berskala besar.<br />
<br />
Tuntutan beban kerja cloud berkinerja paling baik ditangani melalui IOP yang lebih tinggi, tingkat latensi yang lebih rendah dan keandalan yang superior - yang semuanya didukung SSD NVMe. Toshiba sedang mengerjakan perangkat lunak untuk menggunakan koneksi NVMe.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0tag:blogger.com,1999:blog-6740681724421371134.post-81421621551228916412017-12-14T07:36:00.002-08:002017-12-14T07:44:52.864-08:00Persyaratan Solusi Komputasi Tepi untuk Industrial IoTAda banyak perusahaan di luar sana yang berjanji untuk memberikan "komputasi tepi" untuk operasi IIoT. Tapi <a href="https://petajatim.id/apa-itu-edge-computing-dan-manfaatnya/" target="_blank">apa arti "edge computing"</a> dan apa nilai dasarnya?<br />
<br />
Dengan menerapkan komputasi tepi ke data streaming, produsen dapat memenuhi permintaan real-time industri dan utilitas tinggi tanpa berusaha mendapatkan keuntungan bottom line dengan biaya penyimpanan atau bandwidth yang meningkat, sekaligus meningkatkan data yang dikirim ke awan.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuxl9SIlndl0UkUgDujq7atGPUoIedNlFewiZ1CwFGUKj1QbrM9wtpdcAqH52tcK_5-GIQQMjAR5thaBqo8LrDOmvVVPI4JSo_e9BdiXLgpp3drHnSlQ8Soc8LSHVG9sw21sTid6qs/s1600/_Persyaratan+Solusi+Komputasi+Tepi+untuk+Industrial+IoT+.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt=" Persyaratan Solusi Komputasi Tepi untuk Industrial IoT " border="0" data-original-height="325" data-original-width="700" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuxl9SIlndl0UkUgDujq7atGPUoIedNlFewiZ1CwFGUKj1QbrM9wtpdcAqH52tcK_5-GIQQMjAR5thaBqo8LrDOmvVVPI4JSo_e9BdiXLgpp3drHnSlQ8Soc8LSHVG9sw21sTid6qs/s1600/_Persyaratan+Solusi+Komputasi+Tepi+untuk+Industrial+IoT+.jpg" title=" Persyaratan Solusi Komputasi Tepi untuk Industrial IoT " /></a></div>
<br />
Kami mengidentifikasi dua "must have" teratas untuk organisasi yang ingin menerapkan komputasi tepi guna meningkatkan efisiensi operasional, mengurangi limbah, mengoptimalkan sumber daya dan lainnya.<br />
<br />
<h3>
Tantangan untuk Komputasi Awan Industri</h3>
Untuk kebanyakan setting industri, mengandalkan secara eksklusif pada cloud untuk mengolah data tidak mencukupi. Teknologi awan sangat kuat, namun pada dasarnya memiliki jejak kaki yang berat dan tidak dirancang untuk memproses data secara real-time.<br />
<br />
Sementara komputasi awan berharga dalam menciptakan model armada-lebar terhadap banyak data lokasi, harganya mahal dan tidak efektif untuk aplikasi real-time. Sebagai contoh, menurut perkiraan FogHorn, <b>180.000 sumur minyak di Texas akan menghabiskan lebih dari $ 1,49 miliar setiap tahun untuk mengirim satu terabyte data ke cloud hosting setiap hari</b>, dengan asumsi biaya penyimpanan di awan adalah $ 0,023.<br />
<br />
Selain itu, pengiriman data ke cloud sering kali menyebabkan waktu pemrosesan lebih lambat dan membutuhkan lebih banyak bandwidth untuk ditransfer dan disimpan. Ini berarti lokasi industri harus menghabiskan lebih banyak untuk memproses data yang mereka butuhkan.<br />
<br />
Tak satu pun dari pendekatan ini adalah pilihan yang tepat untuk industri yang tidak memiliki bandwidth dan penyimpanan "all-you-can-eat" atau memiliki akses ke koneksi tanpa gangguan.<br />
<br />
<h4>
Proses data di pinggir untuk meminimalkan transfer data dan menghemat uang</h4>
Bagi banyak perusahaan industri, ekonomi dan ketersediaan bandwidth untuk melakukan arus besar (berpikir terabyte, jika tidak petabyte) titik data individual tidak aktif untuk analisis tidak praktis, berkelanjutan atau, dalam beberapa kasus, mungkin terjadi.<br />
<br />
<b>Contoh termudah</b> adalah lokasi yang sangat terpencil di bidang energi, pertanian atau pertambangan yang tidak memiliki akses ke konektivitas yang terjangkau dan konsisten.<br />
<br />
Untuk lokasi industri ini, kecerdasan tepi, artinya analisis, pembelajaran mesin dan pengolahan data yang lebih besar, harus dilakukan di tepi kanan disamping mesin untuk mengurangi jumlah data mentah yang diproses di awan.<br />
<br />
Kecerdasan tepi yang benar mengurangi permintaan bandwidth. Banyak yang disebut sistem "<i><b>komputasi tepi</b></i>" masih bergantung sepenuhnya pada pemindahan data ke awan untuk analisis. Ini bukan komputasi tepi yang benar.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://elitery.com/autoscalinx-container-managed-services/" target="_blank"><img alt="devops managed services" border="0" data-original-height="114" data-original-width="784" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-bpv3F32gMI5FxjVIVQxoGlVXoSixgmadSkConnq7igdFOoa74K06p_BsBt5RjA6jLLwca4ys2B40EYswMvDEC4sL19y3RmJaVImUKu3zVfPO6G-4CrxLXzZmtxKD_hxyXDcCRBOX/s1600/elitery+devops+managed+services+2.jpg" title="devops managed services" /></a></div>
<br />
<br />
Pembersihan, pengolahan dan analisis data secara lokal memungkinkan penghitungan real-time dilakukan dan kemudian mengirimkan kumpulan metadata yang diringkas ke awan. Ini mengurangi biaya bandwidth dan penyimpanan, sekaligus memastikan data bersih yang lebih baik untuk analisis lebih lanjut.<br />
<h4>
Keputusan real-time dengan tapak minimal</h4>
Intelijen tepi sejati harus dapat melakukan perhitungan real-time pada kumpulan data OT (Operational Technology) mentah yang luas dan kotor. Hasilnya harus segera tersedia bagi operator untuk <a href="https://datacenter-indonesia.com/pemeliharaan-cegah-downtime/" target="_blank">mengurangi downtime yang tidak direncanakan</a> dan meningkatkan hasil produksi.<br />
<br />
Keuntungan menempatkan kecerdasan ini di tepi adalah komputasi dengan latency minimal dan kemampuan untuk bertindak secara native pada data streaming dan time-series. Dengan kata lain, keputusan real-time ini paling tepat dibuat dan diterapkan sedekat mungkin dengan sumber data.<br />
<br />
Fungsi ini, yang ditunjukkan oleh analisis tepi streaming dan pembelajaran tepi mesin, harus cukup kecil agar sesuai dan berjalan di gerbang IoT atau perangkat yang lebih kecil, di samping atau bahkan pada mesin yang sebenarnya. Perangkat tepi biasanya terbatas sumber daya, dan harus berukuran lebih dekat ke kotak yang sesuai di saku Anda daripada server yang sesuai di lemari.<br />
<br />
<h4>
Mengapa prinsip kunci ini sesuai dengan nilai komputasi tepi untuk Industrial IoT? </h4>
Tanpa mereka, Edge Computing hanyalah lapisan bodoh yang memberi perusahaan awan item baris lain untuk dijual. <b><i>Sebagai contoh</i></b>, berdasarkan penelitian, keputusan real-time mengenai optimasi hasil <b>dapat menghemat pabrik $ 14 juta per tahun</b>, dan peternakan angin dapat menghemat lebih dari $ 33 juta untuk biaya hosting dan seluler dengan tidak mengirimkan data yang tidak perlu ke cloud. Pengambilan data cerdas dan keputusan real-time yang berada di tepi mewakili triliunan dolar dalam nilai industri potensial.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.fujitsu.com/id/products/computing/peripheral/scanners/scansnap/s1300i/index.html" target="_blank"><img alt=" scanner dokumen terbaik" border="0" data-original-height="202" data-original-width="980" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghSqKRBWB50WNl3xvGEqUQWJ6YA2dB4ZxeNbHIZoasYVm7HX-l2X8u93Z_DIcRphJhDMgxCaFhiGdoCtHmfPV6sBln2Bo11LzAPWCOtfhwWBexa00NEqCGMONbd_bE126s7PYlnnYh/s1600/scan+scan+si1300.jpg" /></a></div>
<br />
<br />
Pendekatan kecerdasan tepi yang mencakup analisis tepi dan pembelajaran mesin sangat berdampak pada IIoT. Mereka menyediakan wawasan lebih cepat, bandwidth dan tagihan penyimpanan yang lebih kecil, dan dirancang khusus untuk menangani pengaturan industri yang kompleks.<br />
<br />
Cara ini dapat mengubah data OT mentah menjadi hasil yang dapat ditindaklanjuti dan metadata ringkasan yang bersih.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Cikarang, Bekasi, Jawa Barat, Indonesia-6.3079231999999994 107.17208499999992-6.560439699999999 106.84936149999993 -6.0554067 107.49480849999992tag:blogger.com,1999:blog-6740681724421371134.post-9237262578082645802017-12-09T03:05:00.001-08:002017-12-09T03:19:24.963-08:00Biaya Pemulihan Sistem TI Equifax Menjadi Rp. 1.2 TriliunSetelah terkena serangan cyber, Equifax mengluarkan biaya pemulihan sistem TI sebesar Rp. 1.2 triliun.<br />
<br />
Penghasilan dan pendapatan kuartal ketiga Equifax tidak terlalu buruk mengingat bencana pelanggaran data. Pengungkapan tersebut terjadi di tengah laporan pendapatan yang menunjukkan pertumbuhan pendapatan sebesar 4 persen menjadi $ 834,8 juta dan laba bersih sebesar $ 96,3 juta.<br />
<br />
Dengan kata lain, pelanggaran data yang mempengaruhi 145 juta pelanggan Equifax telah menyedot kas. Meskipun begitu, para pengamat berpendapat bahwa biaya pemulihan sistem TI di Equifax tersebut tidak sebabkan perusahaan itu bangkrut.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><span style="margin-left: auto; margin-right: auto;"><a href="https://goo.gl/wKSkzv" target="_blank"><img alt="fujitsu scanner" border="0" data-original-height="400" data-original-width="698" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0X2iavTIROtDeebP-Tva7nppCoIP3VVZGlykqG7qPZWBxFrbW2D9EgUKOednTzkwtuCLmUZJcqKM4yfPfW2AjX_kOax7W-wc90MaS2NbZ25PVAoWtmOmdlWUc8ZqQQvKS8dA0qOLf/s1600/Fujitsu-VP-01-rev.png" title="fujitsu scanner" /></a></span></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><a href="https://goo.gl/wKSkzv" target="_blank">Fujitsu Menghadirkan Scanner Terhandal di Era Digital dengan Fitur Keamanan Yang Lebih Tinggi</a></td></tr>
</tbody></table>
<br />
<h2>
Pentingnya Keamanan Digital Untuk Turunkan Biaya Pemulihan Sistem TI</h2>
<br />
Dalam hal kemanan digital, biaya mitigasi selalu merupakan biaya dimuka. Ketika tidak ada insiden apapun, banyak bisnis yang beranggapan bahwa hal tersebut merupakan "biaya percuma". Disaat perusahaan sudah tidak menggunakan - katakanlah - solusi pencadangan terbaik, lantas mereka terkena ransomware, apa yang terjadi ?<br />
<br />
Ada sebuah kasus, dimana sebuah perusahaan ekuitas di Indonesia yang sebelumnya menggunakan jasa pencadangan terbaik. Setelah ada angin "pelunakan" peraturan dari Kominfo melalui Ditjen Aptika, lantas mereka tidak menggunakan jasa backup lagi.<br />
<br />
Akhirnya, mereka memilih hanya untuk menggunakan pencadangan di server lokal mereka. Ketika terkena ransomware (locky), cadangan di seluruh sistem lokal ikut terinfeksi. Walhasil, tidak ada data bisnis yang dapat dikembalikan. Ini merupakan mimpi buruk yang menjadi kenyataan.<br />
<br />
Dari kasus tersebut, kita dapat mengambil pelajaran penting bahwa biaya mitigasi bencana bukan merupakan biaya yang percuma. Kita sama sekali tidak ada yang mengetahui kapan serangan cyber atau downtime akan terjadi. Bahkan, perusahaan raksasa seperti Amazon dan Google pun beberapa kali menjadi korban serangan cyber dan juga mengalami downtime sistem.<br />
<br />
Yang dapat kita lakukan adalah upaya mitigasi. Dengan mitigasi, biya pemulihan sistem TI dapat menurun signifikan. Seperti pada kasus Equifax, mitigasi yang harus mereka lakukan adalah dengan melakukan monitoring secara rutin dan mengaudit kerentanan sistem mereka.<br />
<br />
Untuk biaya monitoring dan audit sistem, tentu akan ada biaya. Namun, seperti biaya solusi pencadangan, pada akhirnya akan tidak seberapa jika dibanding dengan terjadinya <a href="https://petajatim.id/keamanan-ti-perusahaan-startup/" target="_blank">kasus insiden keamanan TI</a> yang berdampak besar pada bisnis.<br />
<br />
<h3>
Mengambil Pelajaran Dari Biaya Pemulihan TI Equifax</h3>
Apa yang terjadi di perusahaan Ekuitas dan Equifax, dapat menimpa siapa saja. Oleh karena itu, ada beberapa langkah mitigasi untuk meningkatkan kemananan dan menurunkan biaya pemulihan TI yang mungkin timbul.<br />
<br />
Berikut beberapa saran yang dapat kami berikan untuk perusahaan di Indonesia:<br />
<br />
<ul>
<li>Kaji ulang soliditas infrastruktur IT</li>
<li>Perbarui semua perangkat lunak</li>
<li>Terapkan akses ketat untuk pengguna</li>
<li>Monitoring lalu lintas jaringan menggunakan <i>machine learning</i></li>
<li>Menggunakan anti virus/malware yang dapat mengenali pola perilaku sehalus mungkin</li>
<li>Gunakan backup terpisah dari sistem sebagai praktik terbaik solusi pencadangan yang disarankan oleh seluruh ahli dan praktisi TI.</li>
<li>Pendidikan dan pelatihan keamanan TI untuk seluruh personil kantor</li>
</ul>
<div>
Dengan mengikuti seluruh tips mitigasi diatas, perusahaan dapat lebih meningkatkan keamanan TI mereka. Dan jika terjadi suatu insiden, maka dampak terhadap bisnis dapat dibatasi. Namun, jika ada salah satu komponen tersebut diatas yang tidak di terapkan, tentu tidak akan efektif.</div>
<div>
<br /></div>
<div>
Kita akan menghadapi era yang semakin digital. Seluruh bisnis mau tidak mau harus mengarahkan proses bisnis mereka ke arah digital. Persaingan akan terjadi di kecepatan, efisiensi dan pengalaman pelanggan. Oleh karena itu, keamanan harus menjadi faktor holistik untuk melindungi operasional bisnis agar tetap dapat berjalan mulus.</div>
<div>
<br /></div>
<div>
Para peneliti keamanan siber sepakat, bahwa di <a href="http://konsultan-it-jakarta.blogspot.com/2017/12/trend-serangan-malware-notpetya-menjadi.html" target="_blank">tahun 2018 trend serangan cyber akan terus meningkat</a>. Ini harus diikuti oleh kesadaran akan kenyataan di tahun 2017, dimana banyak perusahaan besar yang bisnisnya terpengaruh oleh serangan cyber</div>
<div>
<br /></div>
<div>
Semoga apa yang terjadi di Equifax tidak pernah terjadi di bisnis manapun di Dunia, khususnya di Indonesia.</div>
<div>
<br /></div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0South Mangga Dua, Sawah Besar, Central Jakarta City, Jakarta, Indonesia-6.1418556 106.82816230000003-6.1576431000000005 106.80799230000004 -6.1260681 106.84833230000002tag:blogger.com,1999:blog-6740681724421371134.post-5367767034421665542017-12-06T08:50:00.004-08:002017-12-06T08:50:56.443-08:00Trend Serangan Malware NotPetya Menjadi Semakin Canggih Serangan ransomware NotPetya mewakili malware tingkat lanjut dibandingkan dengan sepupunya WannaCry. Hal ini juga menunjukkan kecanggihan yang menimbulkan kekhawatiran di para ahli cybersecurity, bahwa ini mungkin telah mejadi sebuah tren ransomware.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBmlA5rPruM89JfhMTDan7LwUDdp9zFnbrNWjxpgNexiZT8cmV8qr2NVCqvpBQ8zCXTX3xyTmHMzSzBF1jnRUQFiQNmFsrEysrHaL5diyPPO-twxCttMIR3_naV_WYaXSJrmxtwwwG/s1600/trend+serangan+malware+semakin+canggih.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="trend serangan malware semakin canggih" border="0" data-original-height="302" data-original-width="700" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBmlA5rPruM89JfhMTDan7LwUDdp9zFnbrNWjxpgNexiZT8cmV8qr2NVCqvpBQ8zCXTX3xyTmHMzSzBF1jnRUQFiQNmFsrEysrHaL5diyPPO-twxCttMIR3_naV_WYaXSJrmxtwwwG/s1600/trend+serangan+malware+semakin+canggih.jpg" title="trend serangan malware semakin canggih" /></a></div>
<br />
<br />
Teknik serangan malware canggih yang digunakan oleh NotPetya mungkin terbukti menjadi tanda-tanda akan munculnya tren ransomware baru yang mungkin menandakan serangan yang lebih canggih yang dirancang untuk menyesatkan dan menghindari pertahanan tradisional.<br />
<br />
<h3>
Trend Serangan Malware Semakin Canggih </h3>
<br />
Sementara NotPetya mungkin lebih ditujukan untuk melakukan kerusakan daripada menghasilkan uang, sehingga lebih banyak wiper daripada <a href="https://konsultan-it-jakarta.blogspot.co.id/2017/07/2-rumah-sakit-besar-indonesia-ransomware.html" target="_blank">ransomware</a>, para ahli mengatakan bahwa teknik pengiriman dan propagasi yang digunakan menunjukkan kecanggihan yang meningkat.<br />
<br />
Malware NotPetya menggunakan beberapa vektor serangan. Para ahli mengatakan bahwa NotPetya dapat menggunakan perangkat lunak dan protokol perangkat lunak yang sah, karena metode pengiriman utamanya sangat mengesankan.<br />
<br />
Seorang pakar keamanan siber di California, mengatakan bahwa NotPetya "inovatif dalam dua hal penting."<br />
<br />
<br />
<ul>
<li><b><i>Pertama</i></b>, karena berhasil menargetkan situs pelaporan pajak Ukraina dan mekanisme pembaruan perangkat lunaknya. Ini menjamin beberapa ratus atau mungkin beberapa ribu infeksi awal, dan mungkin mengindikasikan penargetan ekonomi Ukraina. </li>
<li><b><i>Kedua</i></b>, karena memiliki beberapa metode infeksi lateral: tidak hanya mencoba kerentanan SMBv1 EternalBlue yang ditambal oleh Microsoft pada bulan Maret 2017, namun juga memindai memori lokal untuk kredensial WMIC. Cara ini menjamin perluasan populasi yang terinfeksi di jaringan komputer perusahaan yang diserang.</li>
</ul>
<br />
<h4>
Tren ransomware dalam pengiriman dan penyebaran</h4>
Para ahli percaya bahwa vektor infeksi awal tersebut telah melalui kode berbahaya yang menyamar sebagai pembaruan perangkat lunak yang sah. Sementara periset keamanan siber mempertanyakan kemungkinan ini di tahun lalu. Ini adalah penggunaan signifikan pertama dari metode infeksi tersebut.<br />
<br />
Serangan malware tersebut terbukti sangat berhasil karena pembaruan perangkat lunak biasanya menggunakan saluran selain email atau unduhan web biasa, yang menghadirkan tantangan bagi pertahanan perimeter tradisional.<br />
<br />
Pakar keamanan senior di salah satu perusahaan keamanan siber mengatakan bahwa NotPetya dapat menunjukkan tren ransomware terhadap kecanggihan yang berasal dari kombinasi elemen yang jarang kita lihat.<br />
<br />
Ada malware yang menggunakan kemasan baru dari kode berbahaya dan non-berbahaya yang berbeda. Ada juga dugaan kompilasi rantai pasokan di sebuah perusahaan perangkat lunak Ukraina dan kemungkinan serangan yang memanfaatkan situs berita yang telah mereka infeksi. Ini menunjuk pada beberapa organisasi yang disengaja atas nama penjahat dan bukan hanya beberapa kejadian acak.<br />
<br />
Penggunaan alat standar Windows untuk diperbanyak ke sistem yang dapat ditambal bisa memicu tren ransomware yang lebih besar.<br />
<br />
Kecanggihan NotPetya terletak pada vektor serangan awal - pembaruan yang dibajak oleh MeDoc - dan fakta bahwa ia tidak hanya mengandalkan eksploitasi untuk menyebar. Sebaliknya, alat administrasi PsExec dan WMIC yang cukup umum, ditambah dengan sebuah mimikatz dibangun untuk mengelabui target.<br />
<br />
Secara khusus, kerentanan dan propagasi otomatis melalui sebuah domain sangat kompleks. Ini seperti yang terjadi pasa kasus serangan yang dilancarkan dari Iran terhadap jaringan di Arab Saudi (<i>Shamoon</i>). Kredensial diprogram dari memori untuk melancarkan serangan malware.<br />
<br />
Sampai saat ini, sampel ini belum diamati untuk diperbanyak sendiri ke organisasi lain, namun ada pembatasan perilaku ke jaringan lokal. Perpindahan antara jaringan terpercaya dengan menggunakan kredensial sah yang dicuri pada jaringan sumber dan tujuan tampaknya berjalan. Tidak jelas sekarang apakah organisasi yang memiliki tingkat kepercayaan antara jaringan mereka dan organisasi eksternal (mis., Penyedia layanan terkelola) lebih tinggi atau tidak.<br />
<br />
<h4>
Malware tingkat lanjut menyamar sebagai ransomware</h4>
Di luar <a href="https://datacenter-indonesia.com/serangan-ransomware-petya/" target="_blank">teknik pengiriman dan propagasi yang digunakan oleh NotPetya</a>, para ahli mencatat bahwa penggunaan alat tangkap untuk berpotensi mengalihkan perhatian dari serangan yang lebih tepat sasaran mungkin lebih sering dilihat perusahaan. Penyerang tampaknya menargetkan ekonomi dan warga Ukraina.<br />
<br />
Penyerang tampaknya telah mengidentifikasi (benar) bahwa cara yang efektif untuk mengganggu proses keuangan negara tersebut, dan ekonomi nasionalnya melalui mekanisme perangkat lunak yang digunakan untuk pembayaran pajak. Mereka mengidentifikasi vendor perangkat lunak tersebut, dan dengan hati-hati (dalam sebuah cara yang canggih) menargetkan proses update untuk perangkat lunak vendor, dan menyebarkan malware melalui update. Menurut definisi, satu-satunya perusahaan yang akan terpengaruh adalah mereka yang melakukan bisnis dengan pemerintah Ukraina. Dan tidak seperti WannaCry, metode penyebaran malware begitu sebuah sistem mendownload dan memperbarui perangkat lunak dengan hati-hati terbatas pada segmen LAN lokal, tidak secara eksternal.<br />
<br />
Ransomware, menurut sifatnya, jelas, mengganggu dan menarik banyak perhatian. Semua berdasarkan desain. Dengan demikian, menyamar sebagai alat peraga memberi perhatian pada apa yang mungkin merupakan bencana yang tenang dan terlokalisasi - namun tipu muslihatnya tidak akan berlangsung lama. Setelah analisis selesai, salah satu efek samping dari taktik ini adalah bahwa pengguna mungkin menjadi lebih waspada dalam membayar uang tebusan secara umum. Jika orang semakin curiga bahwa penyerang tidak memiliki kemampuan atau niat untuk menawarkan dekripsi, itu bisa diterjemahkan untuk sedikit bitcoin di dompet organisasi kriminal.<br />
<br />
Kita telah melihat penjahat menggunakan jenis taktik ini di masa lalu dan seringkali motifnya tidak jelas sampai lama kemudian. Ransomware adalah jenis serangan yang sangat terlihat sehingga masuk akal untuk menggunakannya dengan cara ini. Inilah mengapa sangat penting untuk menahan godaan dengan cepat menyatakan atribusi dan motif.<br />
<br />
<h4>
Metode serangan akan terus berkembang </h4>
Tren ransomware mungkin condong ke arah "termasuk metode mengelak untuk menyembunyikan aktivitas mereka, dan juga niat sebenarnya mereka." Singkatnya, mereka akan mengecoh dengan kamuflase diatas praduga umum.<br />
<br />
Triknya adalah untuk lebih memahami poin 'manusia' dalam serangan ini. Tujuan atau motivasi para penyerang dapat menjangkau secara luas, termasuk keuntungan finansial, balas dendam, politik atau hacktivisme. Memahami maksud ini dapat membantu membentuk strategi keamanan perusahaan. Ini adalah bagian penting dari bagaimana para periset memprediksi peralihan masa depan di lanskap ancaman, dan bagaimana mereka meramalkan risiko infeksi melalui pembaruan produk yang dikompromikan tahun lalu. Memahami 'titik manusia' organisasi Anda dapat menghasilkan strategi keamanan yang lebih efektif.<br />
<br />
Kemungkinan sebuah tren ransomware yang akan datang dari NotPetya akan menggunakan "serangan gangguan untuk menutupi tujuan perang cyber yang lebih besar."<br />
<br />
Ktia semua harus memikirkan jenis serangan ini sebagai tabir asap. Dengan keamanan dunia maya semakin membaik di kebanyakan organisasi, kemungkinan penyerang tertangkap semakin meningkat. Dengan menggelar tabir asap digital, penyerang lebih mudah tersembunyi dalam kebisingan selama operasi. Selain itu, tujuan sebenarnya dari operasi mungkin tetap tersembunyi.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Indonesia Stock Exchange Building 1st Tower, Jalan Jend. Sudirman Kav. 52-53, Senayan, Kebayoran Baru, RT.5/RW.3, RT.5/RW.3, Senayan, Kby. Baru, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12190, Indonesia-6.2236686 106.80899440000007-36.9751151 65.500400400000075 24.5277779 148.11758840000007tag:blogger.com,1999:blog-6740681724421371134.post-35377866055597720462017-11-27T02:34:00.000-08:002017-11-27T02:34:18.903-08:00Beberapa Kebiasaan Buruk Yang Sebabkan Insiden Keamanan IT<br />
Survei terhadap lebih dari 200 karyawan (level manajemen atau di atas) dari beberapa perusahaan yang berjumlah 1000 orang atau lebih, menemukan bahwa banyak perusahaan rentan terkena serangan karena banyaknya karyawan yang memiliki akses ke sumber daya sensitif daripada yang seharusnya. Selain itu, kebiasaan keamanan yang buruk juga sering menjadi sumber masalah keamanan di suatu perusahaan.<br />
<br />
<h4>
Temuan Beberapa Kebiasaan Yang Sering Menjadi Penyebab Insiden Keamanan IT</h4>
Hasil dari sebuah survei menyimpulkan bahwa karyawan memiliki akses lebih dari yang seharusnya, dan sebagian besar dari mereka memiliki kebiasaan keamanan yang buruk walaupun mereka merasa tidak. 25 persen karyawan telah mencoba mengakses data di tempat kerja yang seharusnya tidak mereka lakukan, dimana 60 persennya berhasil mengakses data tersebut.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ7uFAaH4390iy_hrKfwfcXVMBDdff_eLs9dwpmAZS-felIyP_Msm8qM7rfTIuNvgXepP6U1P0_mNHe9JbLQJECmGrSxNqfxmKkM3xeZHO8W2AaMK3bEXqZ6JyatE5IIYMfe64L4ob/s1600/Beberapa+Kebiasaan+Buruk+Yang+Sebabkan+Insiden+Keamanan+IT.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="218" data-original-width="650" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ7uFAaH4390iy_hrKfwfcXVMBDdff_eLs9dwpmAZS-felIyP_Msm8qM7rfTIuNvgXepP6U1P0_mNHe9JbLQJECmGrSxNqfxmKkM3xeZHO8W2AaMK3bEXqZ6JyatE5IIYMfe64L4ob/s1600/Beberapa+Kebiasaan+Buruk+Yang+Sebabkan+Insiden+Keamanan+IT.jpg" /></a></div>
<br />
<br />
Hampir 41 persen karyawan menggunakan kata sandi yang sama untuk akun pribadi dan pekerjaan. 20 persen karyawan menyadari bahwa kata kunci mereka dikompromikan dalam pelanggaran. 63 persen mengklaim bahwa mereka hanya mengubah kata sandinya setelah dibajak. Ini membuktikan bahwa mereka tidak mengetahui konsekuensi penuh dari kebocoran kata kunci.<br />
<br />
Akses karyawan yang tidak terkontrol dikombinasikan dengan kebiasaan keamanan yang buruk adalah resep untuk pelanggaran. Dengan miliaran dolar yang dikeluarkan setiap tahun untuk keamanan dunia maya, ada baiknya untuk menemukan betapa mudahnya bagi karyawan yang percaya diri untuk mengakses data atau membengkokkan peraturan dan meniadakan dampak dari investasi keamanan yang signifikan tersebut.<br />
<br />
<b>Baca Juga Mengenai: <a href="https://konsultan-it-jakarta.blogspot.co.id/2017/04/kunci-keamanan-it-terletak-pada.html" target="_blank">Kunci Keamanan IT Terletak pada Pemetaan Risiko Kerentanan</a></b><br />
<br />
Jika Anda menggunakan kata kunci yang sama dengan yang terpapar dalam pelanggaran publik untuk akun kerja, apakah Anda memperbarui kata sandi Anda hanya karena kesalahannya atau juga akun yang terkait dengan pekerjaan tersebut?<br />
<br />
<h3>
Beberapa Kebiasaan Keamanan Yang Buruk</h3>
Temuan tambahan dari survei tersebut, meliputi:<br />
<br />
<ul>
<li>40 persen responden tidak tahu apakah nama pengguna dan kata kunci mereka terkena pelanggaran publik atau tidak.</li>
<li>Lebih dari 90 persen dari semua karyawan memiliki praktik pembaruan kata sandi yang lemah, terbelah hampir sama di antara mereka yang menggunakan beberapa variasi kata kunci yang sama (mengubah huruf, karakter, dll.) Dan mereka yang memilih sesuatu yang sangat berbeda atau lebih kompleks, namun menuliskannya .</li>
<li>Hampir 25 persen responden mengklaim bahwa ada akun di kantor atau grup mereka dimana beberapa pengguna berbagi nama pengguna dan kata sandi - yang merupakan ancaman bagi perusahaan. Ini biasanya terjadi jika ada karyawan cuti dan memberikan akses password ke rekan kerjanya atau karyawan magang, namun setelah itu password tidak dirubah.</li>
<li>Lebih dari 30 persen responden pada titik tertentu "<i>membengkokkan peraturan</i>" atau menemukan solusi keamanan IT sendiri untuk menyelesaikan sesuatu di tempat kerja - dengan lebih dari 10 persen responden telah melakukannya berkali-kali atau secara teratur.</li>
<li>41 persen karyawan menilai diri mereka telah sadar akan keamanan namun pada kenyataannya tidak.</li>
</ul>
<div>
Sekarang ini, <a href="https://jakartaurbanhosting.com/kasus-pencurian-data-terbesar-2017/" target="_blank">kasus pencurian data semakin meningkat</a>, bahkan untuk perusahaan besar sekalipun. Teknologi terus berkembang, demikian cara untuk menerobos keamanan suatu sistem IT. </div>
<div>
<br /></div>
<div>
Oleh karena itu, selain menerapkan kontrol akses ketat, perusahaan juga perlu untuk memberikan edukasi keamanan secara berkala.</div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jakarta, Indonesia-6.17511 106.86503949999997-8.1968405 104.28325249999996 -4.1533795 109.44682649999997tag:blogger.com,1999:blog-6740681724421371134.post-17289200136641325802017-11-12T10:33:00.000-08:002017-11-12T10:33:35.017-08:00<div align="center" class="MsoNormal" style="mso-layout-grid-align: none; mso-pagination: none; text-align: center; text-autospace: none;">
<b><span lang="EN" style="font-size: 22.0pt; line-height: 115%; mso-ansi-language: EN; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Perbandingan manfaat cloud virtual pribadi untuk tim TI perusahaan</span></b><span lang="EN"><o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN">Banyak perusahaan memahami manfaat cloud publik, namun lebih memilih mereka
berada di lingkungan penyewa tunggal. Inilah cara cloud virtual pribadi
membantu memenuhi kebutuhan itu.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN">Manfaat cloud publik terus menarik perhatian perusahaan, dan adopsi telah
berkembang secara signifikan dalam beberapa tahun terakhir. Tapi di dalam
megatrend cloud publik, ada model penyebaran lain yang diminati perusahaan:
cloud virtual pribadi.</span></div>
<div class="MsoNormal">
<span lang="EN"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz5QdYvUzJKAIGFpvANiPZuowINf2nfFwm-JQNH2z2CFm8QPfa21qG7BVpxWRDkp0Mjd4pi5C4i1oZOMnuk5Q2Uzmw4oBftoNZBmxeKi2uYG-aTanbbBlI-o7HKzKE8X2j3c7PmPKT/s1600/manfaat+cloud+virtual.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="manfaat cloud virtual" border="0" data-original-height="485" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz5QdYvUzJKAIGFpvANiPZuowINf2nfFwm-JQNH2z2CFm8QPfa21qG7BVpxWRDkp0Mjd4pi5C4i1oZOMnuk5Q2Uzmw4oBftoNZBmxeKi2uYG-aTanbbBlI-o7HKzKE8X2j3c7PmPKT/s1600/manfaat+cloud+virtual.jpg" title="manfaat cloud virtual" /></a></div>
<div class="MsoNormal">
<span lang="EN"><br /></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Cloud pribadi adalah model yang bagus untuk organisasi yang menginginkan
manfaat layanan cloud, namun di dalam fasilitas mereka sendiri, kata Neil
MacDonald, seorang wakil dan analis di Gartner. Cloud virtual pribadi adalah
ide yang sama -- kecuali, daripada perusahaan yang memiliki infrastruktur,
mereka menggunakan lingkungan pribadi yang diukir dari cloud publik. "Tentu saja, ini bukan benar-benar cloud pribadi, tapi sumber daya
publik tersedia hanya untuk Anda," kata MacDonald.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Sementara raksasa cloud seperti <a href="http://konsultan-it-jakarta.blogspot.com/2017/06/amazon-hentikan-penyimpanan-cloud-unlimited.html" target="_blank">Amazon Web Services (AWS)</a>, Google dan Azure
telah menunggangi gelombang <a href="https://www.aisyahisaura.com/pemilihan-layanan-cloud-2017/" target="_blank">layanan cloud publik</a> untuk mendapatkan keuntungan dan
dominasi, mereka juga menawarkan opsi untuk cloud virtual pribadi dan jaringan
pribadi virtual. Tapi sebelum penempatan, penting untuk memahami manfaat cloud
virtual pribadi dan pengorbanan dibandingkan dengan cloud tradisional.</div>
<div class="MsoNormal">
<b><span lang="EN"><br /></span></b></div>
<h3>
<b><span lang="EN">Manfaat cloud virtual pribadi</span></b></h3>
<div class="MsoNormal">
<span lang="EN">Selain sifat mereka yang lebih terisolasi, salah satu manfaat terbesar
cloud virtual pribadi adalah kemampuan mereka untuk memposisikan cloud publik
sebagai perpanjangan dari data center perusahaan sendiri.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN">"Ruang alamat dapat bersebelahan dan beban kerja transaksional
terlihat dan terasa seperti di data center Anda sendiri. Untuk semua maksud dan
tujuan, [cloud virtual pribadi] hanyalah beban kerja di data center jarak
jauh," kata MacDonald.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN">Perusahaan dapat menggunakan jaringan dan alat keamanan mereka yang ada
untuk mendukung penyebaran cloud virtual pribadi. Ini berarti mereka dapat
mendapatkan beberapa manfaat dari cloud publik tanpa adanya perubahan radikal.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN">Beberapa cloud virtual pribadi lainnya menggunakan dan menggunakan kasus,
menurut Lauren E. Nelson, seorang analis utama dan infrastruktur swasta
pemimpin infrastruktur sebagai layanan di Forrester Research adalah:<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="margin-left: .5in; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; text-autospace: none; text-indent: -.25in;">
<!--[if !supportLists]--><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "Times New Roman"; font-size: 7pt; font-stretch: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="EN">Perluas strategi pemulihan bencana untuk lebih memenuhi tujuan waktu
pemulihan dan tujuan titik pemulihan;<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: .5in; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; text-autospace: none; text-indent: -.25in;">
<!--[if !supportLists]--><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "Times New Roman"; font-size: 7pt; font-stretch: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="EN">Memenuhi persyaratan kepatuhan tertentu;<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: .5in; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; text-autospace: none; text-indent: -.25in;">
<!--[if !supportLists]--><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "Times New Roman"; font-size: 7pt; font-stretch: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="EN">Berhentikan infrastruktur outsource yang lebih tua;<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: .5in; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; text-autospace: none; text-indent: -.25in;">
<!--[if !supportLists]--><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "Times New Roman"; font-size: 7pt; font-stretch: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="EN">Ambil pendekatan yang lebih berhati-hati terhadap migrasi cloud,
memperlakukan cloud virtual pribadi sebagai langkah setengah menuju cloud
publik; dan<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: .5in; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; text-autospace: none; text-indent: -.25in;">
<!--[if !supportLists]--><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "Times New Roman"; font-size: 7pt; font-stretch: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="EN">Hilangkan kompleksitas membangun cloud pribadi lokal.<o:p></o:p></span></div>
<div class="MsoNormal">
<b><span lang="EN"><br /></span></b></div>
<h4>
<b><span lang="EN">Cloud virtual pribadi lawan cloud pribadi lokal</span></b></h4>
<div class="MsoNormal">
<span lang="EN">Salah satu alasan terbesar mengapa organisasi memilih cloud virtual pribadi
vs. cloud pribadi lokal adalah membangun cloud pribadi dari nol bisa jadi
sulit.</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
"Angka terbaru kami menunjukan bahwa 82% perusahaan dengan 1.000
karyawan atau lebih yang mencoba membangun cloud pribadi jatuh pada area
seperti layanan mandiri, penyediaan otomatis dan pelacakan dan
pemantauan," kata Nelson.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Hal ini, sebagian, karena banyak organisasi yang berpikir bahwa mereka
mengoperasikan sebuah cloud pribadi seperti menjalankan lingkungan virtual
standar.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Biaya dan keefektifan cloud pribadi lokal juga bervariasi. Beberapa
pembangun cloud pribadi menggunakan alat yang ada dan hypervisor standar --
pada dasarnya cloud pada harga murah. Yang lain menghabiskan jutaan dolar tapi
tidak mendapat banyak nilai.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
"Mungkin pada dasarnya hanya 20 mesin virtual yang bertindak sebagai
cloud, jadi akhirnya sulit untuk membenarkan dari perspektif [total biaya
kepemilikan]," kata Nelson.</div>
<div class="MsoNormal">
<b><span lang="EN"><br /></span></b></div>
<h4>
<b><span lang="EN">Peran cloud hibrida</span></b></h4>
<div class="MsoNormal">
<span lang="EN">Pengguna lain melihat cloud virtual pribadi sebagai cara untuk
menggabungkan komputasi cloud dan lokal. </span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
"Cloud hibrida terus tumbuh dalam popularitas serta penggunaan yang
dikerahkan, mulai dari penyimpanan hingga komputasi ke jaringan," kata
Greg Schulz, analis penasihat senior di StorageIO di Stillwater, Minn.
"Sebagian besar <a href="https://elitery.cloud/" target="_blank">penyedia layanan cloud</a> berbicara tentang
hibrida bersama dengan cloud publik, sementara AWS cenderung berbicara tentang
[cloud virtual pribadi]. "</div>
<br />
<div class="MsoNormal">
<span lang="EN"><br /></span></div>
<div class="MsoNormal">
Cloud virtual pribadi dapat secara eksklusif berada dalam AWS, atau
organisasi dapat menggunakannya untuk menghubungkan sumber daya pribadi dan
lokal dengan cloud publik untuk mendukung penyebaran hibrida. Ada variasi lain,
yaitu cloud virtual hibrida dan cloud virtual untuk antar-cloud -- atau koneksi
di berbagai penyedia -- serta kembali ke tempat, kata Schulz.</div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Cyber Building I, Lantai 3A, Jalan Kuningan Barat No. 8, Mampang Prapatan, RT.6/RW.3, Kuningan Bar., Jakarta Selatan, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12710, Indonesia-6.2377937 106.82350589999999-36.989243699999996 65.514911899999987 24.513656299999997 148.1320999tag:blogger.com,1999:blog-6740681724421371134.post-12560006347371382022017-10-28T23:42:00.000-07:002017-10-28T23:43:02.139-07:00 Tiga Peran Utama Yang Mengatur Transformasi Bank Digital Organisasi perbankan incumbent adalah institusi yang sangat kompleks. Transformasi Bank Digital memerlukan pengelolaan pada 3 peran penting yang membentuk transformasi digital secara keseluruhan.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoLAO3mY7DOiJtByTDBnfNKyzyv13VGjHimud1KX1iZNOjsMcbrq7QohxKDj4fIIn5NEEGDZEosa18qLvD3rywbqIABsEbsu0EBA8w3jpD7Q29n840z-pEQNa9qhAAqB9MEvRScSYc/s1600/-Tiga+Peran+Utama+Yang+Mengatur+Transformasi+Bank+Digital+.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt=" Tiga Peran Utama Yang Mengatur Transformasi Bank Digital " border="0" data-original-height="322" data-original-width="700" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoLAO3mY7DOiJtByTDBnfNKyzyv13VGjHimud1KX1iZNOjsMcbrq7QohxKDj4fIIn5NEEGDZEosa18qLvD3rywbqIABsEbsu0EBA8w3jpD7Q29n840z-pEQNa9qhAAqB9MEvRScSYc/s1600/-Tiga+Peran+Utama+Yang+Mengatur+Transformasi+Bank+Digital+.jpg" title=" Tiga Peran Utama Yang Mengatur Transformasi Bank Digital " /></a></div>
<br />
<br />
Didorong oleh budaya pengelolaan dan kepatuhan risiko, toleransi teknologi yang rendah dan pemisahan keterampilan yang alami, sebagian besar bank papan atas masih membagi eksekusi perubahan menjadi fase formal, dengan tangan rinci di antara berbagai disiplin ilmu.<br />
<br />
<h3>
Tiga Peran Utama Yang Mengatur Transformasi Bank Digital</h3>
<br />
Inisiatif digital terbaru mengikuti pola praktik transformasi digital terbaik dengan meluncurkan layanan customer-centric terbaru dengan integrasi terbatas dan volume rendah untuk mengurangi risiko. Kenyataannya adalah, terlalu sering, inisiatif digital tidak memiliki skala.<br />
<br />
Tata kelola yang sukses - dibangun di atas tiga peran penting - sangat penting dalam menyeimbangkan opsi pertumbuhan baru dengan transformasi inti. Dalam hal ini, perbankan dapat menggunakan <a href="https://konsultan-it-jakarta.blogspot.co.id/2016/12/efisisensi-anggaran-melalui-outsourcing.html" target="_blank">jasa outsourcing untuk mempercepat transformasi digital</a> sekaligus menghemat biaya operasional.<br />
<br />
Sementara berfokus pada beragam peran dan pendekatan masing-masing, ketiga peran ini perlu bekerja secara kolaboratif, menetapkan visi digital, memilih opsi yang akan diluncurkan, menentukan strategi pengembangan kemampuan digital dan membimbing transformasi jangka panjang dari bisnis utama bank hingga meningkatkan inovasi di seluruh perusahaan.<br />
<br />
<h4>
Pengusaha teknologi</h4>
Pengusaha teknologi adalah arsitek kemampuan masa depan bank. Pengusaha ini memperkenalkan konsep baru, seperti pemikiran perusahaan cerdas atau berbasis platform, untuk membuat perusahaan lebih terbuka, terukur dan fleksibel di seluruh lingkungan teknologinya.<br />
<br />
<h4>
Pengusaha digital</h4>
Peran yang mengantisipasi keinginan pelanggan dan mengantisipasi tren dan perilaku dalam ekosistem digital. Peran ini membawa pemikiran customer-centric dan membentuk ekosistem perbankan, mengembangkan portofolio pilihan bisnis sambil mengerjakan digitalisasi pendapatan dan membuat agenda digitalisasi.<br />
<br />
<h4>
Pengusaha perbankan</h4>
Seorang bankir dengan jiwa kewirausahaan dapat menyeimbangkan risiko dan kelangsungan usaha<br />
dalam mempertahankan nilai perbankan secara berkelanjutan. Peran ini biasanya berlaku bagi yang berpengalaman bankir, memahami hubungan antara nilai dan risiko, dan terbiasa dengan model bisnis bank, arus pendapatan, biaya, batasan peraturan, dan bagaimana model bisnis bank-sentris beroperasi.<br />
<br />
<h3>
Mengadopsi pola pikir "menjadi digital" baru</h3>
<br />
Untuk berhasil menjalankan strategi digital, organisasi perlu mengembangkan budaya mereka, secara eksternal dan internal:<br />
<br />
<h4>
Menjadi digital di luar</h4>
Menggunakan digital untuk meningkatkan keterlibatan pelanggan dan pengalaman pelanggan. Seperti yang dibuktikan oleh mBank, perubahan digital yang sukses jarang mengenai fitur tunggal, namun merangkul banyak aspek perubahan dalam ruang digital seperti perjalanan pelanggan baru, interaksi omnichannel, mobilitas, konteks dan perbankan berbasis sosial.<br />
<br />
<h4>
Menjadi digital di dalam</h4>
Menggunakan digital untuk menyesuaikan praktik perbankan internal untuk menyampaikan dan merangsang agenda "menjadi digital". Perubahan internal yang berhasil adalah menantang semua aspek pelaksanaan dan menerapkan praktik sukses seperti melibatkan pelanggan dalam desain proses internal, selalu beroperasi secara real-time, menanamkan analisis dalam semua aktivitas dan tata kelola rewiring.<br />
<br />
<h3>
Bidang utama agenda "menjadi digital"</h3>
Akhirnya, karena struktur tradisional diganti dengan gaya yang lebih responsif dan lincah, menarik dan mempertahankan talenta digital teratas akan menjadi prioritas. 61% agen perubahan digital melihat kekurangan keterampilan digital sebagai tantangan utama dalam transformasi digital dan khawatir tentang bagaimana mereka bisa menarik dan mempertahankan bakat digital teratas.<br />
<br />
Di dunia di mana 90 persen pekerjaan baru akan menuntut keterampilan digital yang sangat baik, bank membutuhkan tenaga kerja yang berkomitmen pada transformasi internal untuk menghapus inersia organisasi dan hambatan fungsional.<br />
<br />
Digital berarti peran baru muncul, termasuk augmentasi melalui robotika. Perubahan dalam pemikiran kepemimpinan bisa mengarah pada penguatan praktik kolaborasi di seluruh angkatan kerja dan seterusnya.<br />
<br />
<h4>
<i>mBank di Polandia adalah contoh kuat untuk menerapkan agenda "menjadi digital".</i></h4>
<blockquote class="tr_bq">
<i>Bank ini mengadopsi pendekatan tangkas untuk berubah menjadi perusahaan digital generasi berikutnya, selama 14 bulan.</i></blockquote>
<br />
Kerjasama yang erat antara pengusaha bisnis, digital dan IT di dalam dan di luar bank telah memicu transformasi digital dan menyebabkan perbaikan tanpa henti yang melibatkan pelanggan dengan persyaratan mereka sendiri. mBank membuat program transformasi gesit ini terjadi dengan menggunakan pendekatan multi-release, incremental dan iterative. Setelah terjun langsung ke perbankan langsung pada tahun 2000, mBank memutuskan untuk meluncurkan kembali dengan pendekatan go-to-market digitalcentric-termasuk strategi pengalaman pelanggan dan titik sentuhan digital, memanfaatkan konsep menjadi digital, memungkinkan proses di baliknya yang merupakan bagian dari DNA mereka yang mengganggu.<br />
<br />
Hasilnya adalah bank digital sepenuhnya dengan lebih dari 200 fitur inovatif termasuk, misalnya, transaksi merchantfunded, pinjaman uang tunai 30 hari cepat, pemasaran real-time event-driven, video banking, pembayaran pribadi orang personto, peningkatan Manajemen Keuangan Pribadi dan toko produk keuangan.<br />
<br />
<h4>
Bisnis Perbankan didefinisikan kembali</h4>
Menjadi digital terletak pada jantung masa depan perbankan. Untuk mengatur ekosistem perbankan sehari-hari yang baru yang menyederhanakan kehidupan pelanggan dan menawarkan layanan dengan keragaman dan nilai yang belum pernah terjadi sebelumnya, model eksekusi saat ini harus berubah.<br />
<br />
Dengan memanfaatkan <a href="https://inovasi.web.id/mempercepat-transformasi-digital-perbankan/" target="_blank">kecepatan dalam transformasi bisnis perbankan</a>, tiga peran dan pola pikir digital, bank tidak hanya dapat memuaskan pelanggan dan pemangku kepentingan, namun juga menemukan kembali perbankan seperti yang kita ketahui.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jl. M.H. Thamrin No. 2, Gambir, Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10010, Indonesia-6.1819709 106.82238080000002-36.9334189 65.51378680000002 24.5694771 148.13097480000002tag:blogger.com,1999:blog-6740681724421371134.post-19480595960158550282017-10-12T11:13:00.001-07:002017-10-12T11:17:15.960-07:00Investasi InsurTech Naik Drastis, Mendekati Rp. 13 TriliunWillis Towers Watson telah merilis Briefing InsurTech kuartal kedua. Dalam kesempatan itu, dia menunjukkan peningkatan tajam sebesar 248% di kuartal kedua ini, atau hampir Rp. 13 trilun pada investasi InsurTech. Ini menunjukkan bahwa kerampingan manajemen klaim asuransi sebagai kesempatan terbesar untuk bisnis reasuransi.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLE1nPM2ktHivWkxOoXapYglbwdIwoAStfN0lT8L2PejtgS2WIIIX3sDkKfNO1vcItQ7Mkl5XByCITGJ3zJpkaSMl7KQ8-_62YtJqbL4U8XfCi9LvY_IWhoAojIUnaQrGzNo-Xm_sD/s1600/investasi+insurtech+naik+di+tahun+2017.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="investasi insurtech naik di tahun 2017" border="0" data-original-height="431" data-original-width="867" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLE1nPM2ktHivWkxOoXapYglbwdIwoAStfN0lT8L2PejtgS2WIIIX3sDkKfNO1vcItQ7Mkl5XByCITGJ3zJpkaSMl7KQ8-_62YtJqbL4U8XfCi9LvY_IWhoAojIUnaQrGzNo-Xm_sD/s1600/investasi+insurtech+naik+di+tahun+2017.jpg" title="investasi insurtech naik di tahun 2017" /></a></div>
<br />
<h3>
Investasi Insurtech Naik Drastis di Kuartal Ke 2</h3>
Kuartal kedua 2017 (Q2) ditandai dengan sejumlah transaksi termasuk beberapa investasi InsurTech berskala besar yang berjumlah total $ 985 juta.<br />
<br />
Andrew Newman, President dan Global Head of Casualty di Willis Re, mengatakan $ 985 juta yang diinvestasikan di InsurTech di Q2 adalah tanda lain dari perubahan yang cepat di industri ini; "Baik pada tantangan atau peluang, masalah persepsi relatif terhadap posisi masing-masing perusahaan dalam rantai nilai asuransi.<br />
<br />
<blockquote class="tr_bq">
<i>"Bukan teknologi yang mengganggu bisnis, tapi sejauh mana pesaing berhasil menggunakan teknologi itu dibandingkan yang lain."</i></blockquote>
<br />
Dengan 64 transaksi di kuartal kedua, ini menunjukkan adanya hampir dua kali lipat dari 38 transaksi pada kuartal pertama. Reasuransi sedang meningkatkan laju investasi di bidang teknologi.<br />
<br />
Dalam lingkungan investasi dan inovasi yang cepat ini, pertanyaan jutaan dolar adalah area industri mana yang paling banyak memberi nilai saat disempurnakan oleh InSurTech; kenaikan reasuransi mencapai dan menghasilkan arus pendapatan yang lebih tinggi.<br />
<br />
Laporan Willis menunjukkan bahwa jawabannya adalah dalam manajemen klaim. Dia menyebut hal ini sebagai salah satu bidang yang paling diremehkan. 90% industri global senilai $ 170 miliar dikuasi oleh para pemain lama yang sedang booming dengan inovasi.<br />
<br />
Salah satu skenario yang paling mengganggu yang dapat dihasilkan dari revolusi InsurTech adalah perubahan fungsi underlying dari rantai nilai asuransi, dari manajemen volatilitas (klaim pembayaran) hingga mitigasi risiko (membuat kerugian lebih kecil).<br />
<br />
InsurTech dapat mengkatalisis transisi dari model klaim ulang / klaim asuransi berdasarkan sekitar pembayaran dan pengendalian biaya ke yang memprioritaskan klaim mitigasi dan manajemen risiko. Hal ini telah mengguncang fungsi asuransi tradisional pada rantai nilai.<br />
<br />
Dengan pengelolaan klaim sebagai area interaksi terbesar dengan pelanggan, perubahan positif pada prosesnya dapat membawa hasil yang jauh lebih baik untuk meningkatkan kepuasan dan retensi pelanggan.<br />
<br />
<h4>
Ternyata InsurTech Lebih Memuaskan Konsumen Asuransi</h4>
Menurut laporan InsurTech, pelanggan yang mengalami klaim otomatis pribadi bisa mencapai 40% lebih kecil kemungkinannya untuk memperbarui kebijakan mereka, terlepas dari hasil klaimnya.<br />
<br />
Angka ini menunjukkan tingkat potensi transformasi positif proses klaim untuk membuat perusahaan asuransi lebih mampu bersaing dan memasarkan produk dengan basis yang lebih hemat bagi konsumen.<br />
<br />
Rafal Walkiewicz, CEO Willis Towers Watson Securities mengatakan; "Percakapan manajemen klaim dengan klien memberikan wawasan dan kesempatan terbaik untuk memperbaiki mitigasi risiko, sehingga semakin mengarah pada rantai nilai asuransi yang berkembang, fokus pada konsumen.<br />
<br />
"Kami percaya manajemen klaim dapat menganggap keunggulan tambahan dengan mengorbankan fungsi lain termasuk distribusi, penjaminan emisi dan pengelolaan modal."<br />
<br />
Seberapa efektif pelaku pasar dalam memanfaatkan segmen melalui teknologi, Walkiewicz mengatakan, "akan menjadi sumber utama diferensiasi bagi para incumben di masa depan."<br />
<br />
<h3>
Tips Transformasi Digital Bisnis Asuransi</h3>
Produk asuransi akan semakin mampu untuk menyederhanakan proses dan memberikan biaya yang lebih murah bagi para konsumen. Pada dasarnya, transformasi digital akan memberikan penghematan, baik pada penyedia layanan maupun pada para penggunanya.<br />
<br />
Bisnis asuransi tradisional sudah mulai terguncang dengan hadirnya transformasi digital. Oleh karena itu, seluruh perusahaan asuransi di Indonesia harus mulai melakukan transformasi digital dari sekarang.<br />
<br />
Para pemain baru di bidang asuransi sudah mulai bermunculan di Indonesia. Mereka sudah lebih dahulu "<i>Digital Friendly</i>" ketimbang para pemain lama. Ini akan berdampak besar pada bisnis perusahaan asuransi yang lambat dalam melakukan transformasi digital.<br />
<br />
Untuk memulai transformasi digital, setiap perusahaan harus menilai ulang kesiapan infrastruktur teknologi informasi mereka. Sebagai landasan dasar dalam bertransformasi digital, perusahaan asuransi perlu melakukan <a href="https://www.aisyahisaura.com/infrastruktur-ti-yang-kuat/" target="_blank">transformasi infrastruktur teknologi informasi</a> terlebih dahulu. Ini ditujukan untuk memastikan proses transformasi digital dapat berjalan mulus. Sehingga, investasi InsurTech anda dapat lebih terlindungi.<br />
<br />
Pengembangan atau inovasi aplikasi mobile untuk asuransi akan membutuhkan pendekatan DevOps. Tanpa pendekatan ini, layanan dapat terganggu pada saat pengujian. Oleh karena itu, ada baiknya pihak asuransi mulai mencari <a href="https://konsultan-it-jakarta.blogspot.co.id/2016/11/5-hal-penting-dalam-transformasi-digital.html" target="_blank">konsultan untuk transformasi digital</a> yang sudah berpengalaman di banyak perusahaan besar, terutama pada institusi keuangan.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jl. H. R. Rasuna Said, RT.7/RW.15, Menteng Dalam, Tebet, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12870, Indonesia-6.228813 106.84539799999993-58.859378500000005 24.228210499999932 46.4017525 -170.53741450000007tag:blogger.com,1999:blog-6740681724421371134.post-82777862100854822182017-08-12T22:35:00.004-07:002017-08-12T22:35:58.682-07:00HBO Terkena Ransomware, Apa Pelajaran Yang Dapat Dipetik ?<span style="font-family: Trebuchet MS, sans-serif;">Penggemar Game of Thrones yang ingin menghindari spoiler berjalan untuk perlindungan dalam serangan HBO ransomware minggu lalu. Administrator komputasi pengguna akhir harus memperhatikan dan mempelajari tentang tindakan pengamanan yang dapat melindungi data karyawan mereka dari serangan serupa.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h3>
<span style="font-family: Trebuchet MS, sans-serif;">Apa Pelajaran Dari Serangan Ransomware HBO ini ?</span></h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3DzYyj4MnniJUG2g_K-lbGyqrML_rXmZLnycVhnAOPLbsVXZvqOG3YSv2QOnLvk4shGr1H_GPIUKhmIlvhca1AqW-VOn8ualljmAsoUkolja6epU2fJqVKABYG6Gvs8cAdiYMsdES/s1600/HBO+Terkena+Ransomware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img alt="HBO terkena ransomware" border="0" data-original-height="314" data-original-width="546" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3DzYyj4MnniJUG2g_K-lbGyqrML_rXmZLnycVhnAOPLbsVXZvqOG3YSv2QOnLvk4shGr1H_GPIUKhmIlvhca1AqW-VOn8ualljmAsoUkolja6epU2fJqVKABYG6Gvs8cAdiYMsdES/s1600/HBO+Terkena+Ransomware.jpg" title="HBO terkena ransomware" /></span></a></div>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Hacker mencuri berbagai data dalam serangan ransomware. Selanjutnya mereka merilis skrip episode, ditambah nomor telepon karyawan HBO, email dan informasi pribadi lainnya. Minggu ini, mereka mengancam akan membuang data rahasia lebih lanjut.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Biasanya serangan ransomware merusak titik akhir dengan memanfaatkan kerentanan sistem operasi Windows. Hacker mengenkripsi data yang dicuri sehingga pengguna tidak dapat mengaksesnya dan menuntut pembayaran dengan imbalan dekripsi data.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Paling sering, vektor serangan yang sebenarnya adalah taktik rekayasa sosial, di mana hacker menipu pengguna untuk mengklik tautan atau membuka lampiran email yang meluncurkan serangan yang memanfaatkan kerentanan OS. Jika teknik hack tersebut mempengaruhi satu perangkat, ia dapat menyebar melalui jaringan korporat lainnya. Itulah sebabnya edukasi pengguna merupakan hal yang paling penting untuk admin IT terhadap serangan ransomware.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Organisasi dapat <a href="https://elitery.com/security-management-services/" target="_blank">menyewa konsultan keamanan IT</a> untuk mendidik pengguna, atau menerapkan perangkat lunak pelatihan yang terus menguji pengguna untuk memastikan keamanan tetap dapat terjaga. Layanan pihak ketiga juga bisa mengirim serangan palsu kepada pengguna, kemudian melaporkan hasilnya kembali sehingga team IT dapat memberikan pelatihan kesadaran ekstra kepada karyawan yang membutuhkannya.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Tapi latihan keamanan IT tidak selalu berhasil. Serangan phishing, misalnya, menjadi lebih canggih dan dapat dengan mudah menipu bahkan pada pengguna yang paling cerdas sekalipun. Teknologi seperti alat penyaringan email dan web dapat membantu, serta endpoint dan suite pemantauan jaringan. Atau, organisasi dapat meminta sertifikat klien SSL yang secara khusus mengautentikasi domain yang meminta kredensial asal pengguna.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<blockquote class="tr_bq">
<span style="font-family: Trebuchet MS, sans-serif;">Masalah mendasar di sini adalah bahwa setiap perlindungan yang bergantung pada manusia membuat keputusan yang masuk akal akan gagal.</span></blockquote>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">Eskalasi Serangan Ransomware</span></h4>
<span style="font-family: "Trebuchet MS", sans-serif;">Keadaan menjadi lebih buruk, serangan ransomware telah meningkat secara dramatis dalam tiga tahun terakhir. Mereka tumbuh pada tingkat 350% per tahun, menurut Laporan Cybersecurity 2017 Cisco. Dan sekitar 40% email spam berisi tautan ke ransomware pada tahun 2016, naik dari hanya 1% di tahun 2015, IBM mengatakan dalam laporan penelitian Cybersecurity Ventures.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Seperti kasus HBO terkena hack, bukan hanya data perusahaan yang mereka ambil. Privasi karyawan juga berisiko, jika pengguna menyimpan informasi pribadi pada perangkat mereka. Departemen IT harus menerapkan alat keamanan dan pelatihan agar dapat melindungi organisasi mereka sebelum hal buruk terjadi.</span>FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Kangean Islands, Indonesia-7.0098227000000009 115.56785790000004-7.5141357000000006 114.92241090000003 -6.5055097000000011 116.21330490000004tag:blogger.com,1999:blog-6740681724421371134.post-90811955489357292402017-07-29T13:32:00.002-07:002017-07-29T13:32:21.057-07:00Pentingnya Sentralisasi CCTV pada Tiap ATM Bank di Indonesia<br />
Keamanan perbankan merupakan hal paling krusial dalam bisnis mereka. ATM yang dapat berlokasi jauh dari kantor bank, merupakan tempat paling rentan untuk kejahatan. Kejahatan perbankan melalui ATM sering terjadi di Indonsia. Seperti dengan menggunakan teknik skimming dan sebagainya. Sistem CCTV pada ATM perbankan Indonesia perlu ditinjau ulang. Sentralisasi CCTV dapat memudahkan monitoring dan memiliki manfaat lainnya.<br />
<br />
<h3>
Manfaat Sentralisasi CCTV Monitoring di Perbankan</h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEEAOLWe-ccDvJyxUu3gRRGKPY-MnB3CKgkIuaDB7pacYXUYb0GdNtq7hdgvLJqnW2qt_Z3wJDk9BszOFtorQCUvDHqzu9tpMrJQivo9G_-F09SI4UxzjYSx2Q1WBQlsqa_OOu3Jby/s1600/Pentingnya+Sentralisasi+CCTV+pada+Tiap+ATM+Bank+di+Indonesia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Pentingnya Sentralisasi CCTV pada Tiap ATM Bank di Indonesia" border="0" data-original-height="221" data-original-width="550" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEEAOLWe-ccDvJyxUu3gRRGKPY-MnB3CKgkIuaDB7pacYXUYb0GdNtq7hdgvLJqnW2qt_Z3wJDk9BszOFtorQCUvDHqzu9tpMrJQivo9G_-F09SI4UxzjYSx2Q1WBQlsqa_OOu3Jby/s1600/Pentingnya+Sentralisasi+CCTV+pada+Tiap+ATM+Bank+di+Indonesia.jpg" title="Pentingnya Sentralisasi CCTV pada Tiap ATM Bank di Indonesia" /></a></div>
<div>
<br /></div>
Kita dapat ambil contoh kasus, misal ada seorang nasabah yang mengambil uang tunai melalui ATM. Kemudian nasabah tersebut melaporkan bahwa jumlah yang diterima tidak sesuai. Tentu ini akan menimbulkan masalah "dispute". Dalam hal ini, Bank berpotensi menerima tuntutan jika cara penyelesaiannya tidak memuaskan nasabah.<br />
<br />
Sekarang kita dapat bayangkan jika sentralisasi CCTV Monitoring untuk ATM berlum tersedia. Kantor cabang akan melaporkan kasus tersebut pada kantor pusat. Kantor pusat Bank akan meminta rekaman CCTV. Kantor cabang mengirim orang untuk copy ke USB rekaman CCTV di ATM yang berlokasi tidak di kantor cabang tersebut. Proses ini akan membutuhkan waktu dalam hitungan hari, sedangkan nasabah yang mungkin sangat perlu dengan dananya tentu akan tidak sabar menunggu.<br />
<br />
Dengan sentralisasi CCTV monitor, kantor pusat Bank tersebut dapat langsung mengakses rekaman dari DVR CCTV pada masing-masing ATM. Ini akan mempercepat pelayanan ke nasabah dan dapat mencegah kesalahan dalam membuat keputusan dalam menyelesaikan masalah tersebut.<br />
<br />
Selain itu, dengan adanya aktivitas pemindahan rekaman ke USB, sebetulnya validitas keaslian rekaman sudah tidak layak lagi. Secara peraturan kepatuhan, USB bukan merupakan objek yang diakui oleh keamanan ISO 27001. Dan dengan intervensi USB, CCTV dapat terkena serangan malware. Dan jika tidak dipisah jaringannya dengan ATM, maka ini lebih dapat berisiko tinggi.<br />
<br />
Oleh karena itu, sentralisi CCTV monitoring untuk tip anjungan tunai mandiri (ATM) sangat diperlukan. Bahkan jika perlu, ini harus menjadi standard operasional perbankan di seluruh Indonesia. Memang tidak mudah untuk membuat sistem sentralisasi CCTV monitoring, namun ini berarti bukan tidak mungkin.<br />
<br />
<h4>
Tantangan Teknis Dalam Sentralisasi CCTV Monitoring</h4>
Masing-masing ATM mungkin berbeda sistem dan pabrikan CCTV satu sama lainnya. Ini menimbulkan kesulitan dalam membuat sistem sentralisasi CCTV monitoring. Namun, saat ini sudah ada sebuah <a href="https://perantara.net/konsultan-it-perusahaan-berkembang/" target="_blank">konsultan IT di Indonesia</a> yang telah berhasil membuat sistem sentralisasi CCTV monitoring. Anda tidak perlu memikirkan tantangan teknis, cukup pastikan berjalan dan aman.<br />
<br />
Beberapa tantangan teknis yang perlu diketahui adalah bagaimana sebuah sistem sentralisasi CCTV monitoring itu dapat bekerja secara agnostik. Artinya, sistem monitoring CCTV terpusat tersebut dapat berjalan pada seluruh jenis kamera CCTV.<br />
<br />
Selanjutnya, keamanan sistem monitoring CCTV tersebut. Ini merupakan pertimbangan kritis setelah teknis dasar terpenuhi. Pertanyaan yang wajib anda tanyakan adalah berapa lapis keamanan yang mereka pakai ?.<br />
<br />
CCTV kamera merupakan "senjata" bagi para hacker untuk dapat menyerang sistem perbankan. Dimana serangan cyber ke perbankan semakin meningkat, keamanan CCTV di ATM perlu ditinjau ulang. Dengan menggunakan firewall, enkripsi, dan jaringan tersendiri, tentunya ini dapat lebih aman dan sesuai dengan konsep "Zero trust network".<br />
<br />
Disamping itu, sebetulnya rekaman CCTV harus memiliki lebih dari 1 cadangan. Saatini, penyimpanan cadangan paling banyak digunakan perbankan adalah pada sistem tape recorder. Sebetulnya, perbankan harus menyimpan pada data center Tier III yang sudah memiliki sertifikasi ISO 27001. Ini merupakan pemenuhan ketaatan berdasar peraturan Kominfo, Bank Indonesia dan OJK.<br />
<br />
Perbankan tidak perlu melakukan investasi pada sistem sentralisasi CCTV ATM. Perbankan dapat menyewa sistem tersebut dan membayar dengan biaya bulanan per kamera CCTV. Sehingga, belanja modal tidak diperlukan, yang anda perlukan hanya biaya operasional. Jika perusahaan harus investasi pada perangkat dan teknologi, mungkin akan diperlukan biaya puluhan milyar.<br />
<br />
<h4>
<i>Kesimpulan</i>:</h4>
ATM merupakan wilayah kritis yang rentan dengan permasalahan pada bisnis perbankan. Perusahaan harus memiliki sistem sentralisasi monitoring CCTV agar dapat meningkatkan keamanan dan layanan ke nasabah.<br />
<br />
Perusahaan dapat menggandeng mitra <a href="https://perantara.net/konsultan-it-perusahaan-berkembang/" target="_blank">konsultan IT</a> yang sudah memiliki sistem ini, ketimbang harus melakukan riset, pengembangan software dan mengadakan sendiri perangkat yang diperlukan.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jl. Kapten P. Tendean Kav. 12-14 A, Mampang Prapatan, RT.2/RW.2, Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12790, Indonesia-6.241295 106.82972870000003-36.992743 65.521134700000033 24.510153 148.13832270000003tag:blogger.com,1999:blog-6740681724421371134.post-28962145356573492542017-07-26T20:10:00.000-07:002017-07-26T20:10:16.859-07:00 Proyek IT Terbaru Memerlukan Perubahan Infrastruktur IT <br />
Untuk mengakomodasi proyek IT terbaru, Anda dapat memperbarui infrastruktur yang ada dan memulai dari nol, meningkatkan atau memperluas apa yang Anda miliki atau mendesain ulang sepenuhnya.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUMxK6onJBpZwGth3VGzQLeI3xjMxCcWHm90vIo-rKUnGURGrdxwACH_K7Ofg8FaYqxLhvfoASyaigCkXlx8PG4BCekYvHmL8PVYAOxpRxwXihhwarEYH3TcZ4T_-lhW1MrBW1NX-0/s1600/-Proyek+IT+Terbaru+Memerlukan+Perubahan+Infrastruktur+IT+.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt=" Proyek IT Terbaru Memerlukan Perubahan Infrastruktur IT " border="0" data-original-height="250" data-original-width="550" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUMxK6onJBpZwGth3VGzQLeI3xjMxCcWHm90vIo-rKUnGURGrdxwACH_K7Ofg8FaYqxLhvfoASyaigCkXlx8PG4BCekYvHmL8PVYAOxpRxwXihhwarEYH3TcZ4T_-lhW1MrBW1NX-0/s1600/-Proyek+IT+Terbaru+Memerlukan+Perubahan+Infrastruktur+IT+.jpg" title=" Proyek IT Terbaru Memerlukan Perubahan Infrastruktur IT " /></a></div>
<br />
<h4>
Proyek IT Terbaru Memerlukan Perubahan Komponen Infrastruktur IT</h4>
<div>
Proyek IT terbaru sering memberikan tantangan baru yang bisa menakjubkan dalam ukuran dan dampaknya. Ini biasanya datang dalam bentuk penyebaran skala besar atau proyek IT baru yang infrastrukturnya tidak pernah dirancang untuk ditangani.</div>
<br />
<h3>
Dilema Pada Proyek IT Terbaru</h3>
Virtualisasi memudahkan prospek perluasan untuk mengakomodasi penyebaran skala besar. Namun masih ada dilema: Ketika sampai pada <a href="https://jakartaurbanhosting.com/infrastruktur-teknologi-informasi/" target="_blank">komponen infrastruktur IT</a> yang ada, sebaiknya mulai dari awal, upgrade, atau desain ulang?<br />
<br />
<h4>
Mulai sepenuhnya dari nol</h4>
Memulai dari nol pada proyek IT terbaru akan sangat ideal bagi banyak administrator. Ini disebabka karena opsi ini merupakan undo lengkap untuk pusat data Anda. Sementara virtualisasi telah memberi kita tombol undo virtual. Yang sedang kita bicarakan di sini adalah perangkat keras. Ini mungkin termasuk host, jaringan atau kerangka penyimpanan. Semua pengeluaran uang untuk itu cukup berharga, dan tidak mungkin Anda bisa melakukan tawar menawar dengan peralatan ini. Bahkan jika Anda bisa menukar peralatan lama untuk perangkat keras baru, itu akan melibatkan beberapa tingkat pemadaman, yang bisa menjadi masalah. Membongkar dan mengganti hanya bekerja dalam kasus yang sangat jarang terjadi dan seringkali hadir dengan tantangan tersendiri.<br />
<br />
<h4>
Upgrade atau kembangkan apa yang Anda miliki</h4>
Ini menyisakan dua pilihan: Cobalah untuk memperluas apa yang Anda miliki atau mendesain ulang seputar apa yang Anda miliki. Meskipun pilihan ini mungkin terdengar sama, namun sangat berbeda, dan penting untuk memahami dampak keputusan Anda. Ekspansi seringkali merupakan alternatif biaya yang lebih rendah dan bisa dilakukan lebih cepat, namun datang dengan beberapa kekurangan.<br />
<br />
Salah satu faktor kunci yang harus diperhatikan ketika Anda memperluas bagian infrastruktur data center Anda adalah seberapa jauh masa Anda ingin memperluas. Sebagian besar komponen infrastruktur IT dirancang untuk beberapa tingkat ekspansi, namun semuanya memiliki batasan. Ekspansi yang berlebihan melampaui batas dasar perangkat keras Anda dapat membahayakan seluruh infrastruktur.<br />
<br />
Bahkan jika Anda tidak dibatasi oleh batas perangkat keras, Anda baru saja menggunakan bantalan tambahan untuk pertumbuhan. Sekarang, ketika permintaan berikutnya datang, bahkan jika kecil, Anda tidak akan memiliki sumber daya yang tersedia untuk menanganinya.<br />
<br />
<h4>
Mendesain ulang infrastruktur IT yang ada</h4>
Perancangan ulang berarti membuat perubahan pada komponen dan alokasi infrastruktur IT Anda untuk memenuhi kebutuhan Anda dengan lebih baik. Fokus pada di mana titik nyeri primer Anda terjadi: penyimpanan, jaringan dan perhitungan. Kunci sukses tidak hanya memahami bagaimana desain ulang akan mempengaruhi infrastruktur yang ada, namun juga berfokus pada aplikasi yang ada tanpa kehilangan penglihatan keseluruhan dari pusat data Anda.<br />
<br />
Bahkan jika Anda hanya berfokus pada salah satu titik rasa sakit itu, ini adalah usaha yang kompleks. Penyimpanan, misalnya, mahal dan mempengaruhi banyak item di pusat data Anda. Desain ulang penyimpanan bukan sekadar perluasan; Ini mungkin berarti pengalihan kapasitas penyimpanan, termasuk opsi penyimpanan lokal, agar lebih sesuai dengan aplikasi baru Anda. Dan semua pilihan itu bisa mempengaruhi bandwidth dan menghitung. Kebutuhan aplikasi Anda harus menjadi faktor pendorong dalam keputusan Anda. Ini akan membantu Anda sampai pada kesimpulan yang berbeda saat Anda melihat untuk mengganti perangkat keras Anda. Anda mungkin ingin memindahkan sebagian dari beban kerja produksi yang ada ke peralatan yang lebih baru untuk memudahkan ekspansi dan konektivitas dengan aplikasi Anda dan memindahkan beberapa item tingkat rendah ke peralatan yang lebih tua.<br />
<br />
<h4>
Virtualisasi memberi Anda fleksibilitas pada proyek IT terbaru.</h4>
Virtualisasi dapar memindahkan banyak hal dengan downtime yang jauh lebih kecil atau tidak ada downtime sama sekali. Ini memungkinkan Anda mendesain ulang dengan lebih baik, dan dalam beberapa kasus, mengurangi komponen infrastruktur IT karena sesuai dengan fokus aplikasi Anda. Hindari terjebak dalam rincian satu aspek. Agar setiap perluasan berhasil, Anda perlu melihat keseluruhan gambar pusat data dan tetap fokus pada kebutuhan.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com2Jl. Hayam Wuruk No. 108, Jakarta Pusat, DKI Jakarta, Indonesia-6.151883 106.81797119999999-36.90333 65.509377199999989 24.599564 148.1265652tag:blogger.com,1999:blog-6740681724421371134.post-76769082266079250072017-07-10T20:38:00.000-07:002017-07-10T20:38:28.371-07:002 Rumah Sakit Besar Indonesia Terkena Serangan RansomwareSetidaknya 2 rumah sakit besar di Indonesia telah disambar oleh serangan “ransomware” yang menginfeksi komputer secara global, seorang perantara pemerintah berkata hari Sabtu.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEio6IC6-1pGYqUNjHeYi0Rc1EY3SxwERfFzeqjcKRyR_8qZVo4I3V6Kypc7mTeiZdIDa33URDGu4gJ2bhQiWppXerZKeDdsSmA05cqDbpIJ3zRpCnEfNaRUkOLd8KDTFSvC1uKFhkr7/s1600/2+Rumah+Sakit+Besar+Indonesia+Terkena+Serangan+Ransomware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="275" data-original-width="550" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEio6IC6-1pGYqUNjHeYi0Rc1EY3SxwERfFzeqjcKRyR_8qZVo4I3V6Kypc7mTeiZdIDa33URDGu4gJ2bhQiWppXerZKeDdsSmA05cqDbpIJ3zRpCnEfNaRUkOLd8KDTFSvC1uKFhkr7/s1600/2+Rumah+Sakit+Besar+Indonesia+Terkena+Serangan+Ransomware.jpg" /></a></div>
<br />
<br />
RS Dharmais dan Rumah Sakit Harapan Kita di Jakarta terkena dampak ransomware, kata Semuel Pangerapan, seorang direktur jenderal Kementerian Komunikasi dan Informasi di Indonesia.<br />
<br />
Upaya pencarian server-server yang terinfeksi sedang dilakukan untuk mencegah agar tidak menyebar," katanya, menambahkan bahwa kementeriannya bekerja dengan pihak berwenang lainnya, termasuk Kementerian Kesehatan, untuk memecahkan masalah tersebut.<br />
<br />
<h3>
Ransomware Mengincar Bukan Hanya Rumah Sakit Besar di Indonesia</h3>
Pemerasan cyber menipu korban untuk membuka lampiran malware berbahaya ke email spam yang tampaknya mengandung faktur, tawaran pekerjaan, peringatan keamanan dan file sah lainnya.<br />
<br />
Data terenkripsi ransomware di komputer, menuntut pembayaran sebesar $ 300 sampai $ 600 untuk memulihkan akses.<br />
<br />
Serangan tersebut, yang memanfaatkan alat hacking yang diyakini telah dikembangkan oleh Badan Keamanan Nasional A.S., telah menginfeksi puluhan ribu komputer di hampir 100 negara.<br />
<br />
"Ini sangat kejam," kata Abdul Kadir, direktur utama Rumah Sakit Dharmais.<br />
<br />
Hampir semua komputer di rumah sakit terkena dampaknya, Kadir mengatakan pada Reuters, mengunci sistem informasinya termasuk catatan dan penagihan obat pasien.<br />
<br />
Rumah sakit saat ini sedang memasang kembali sistemnya dengan komputer dan server back-up, katanya, menambahkan bahwa dia memperkirakan penundaan operasional karena saat ini rumah sakit beroperasi tanpa teknologi IT.<br />
<br />
Secara global, rumah sakit, perusahaan, dan universitas telah terpengaruh, dengan serangan yang paling mengganggu dilaporkan di Inggris, di mana rumah sakit dan klinik dipaksa untuk mengusir pasien setelah kehilangan akses ke komputer pada hari Jumat.<br />
<br />
Kementrian komunikasi Indonesia menyarankan pengguna komputer untuk memback-up data mereka dan memperbarui keamanan mereka sebelum terhubung ke internet.<br />
<br />
<h4>
Layanan KTP-E Terganggu di Beberapa Daerah</h4>
<br />
Berdasarkan pantauan kami, beberapa kelurahan dan kecamatan di Indonesia juga terkena serangan ransomware. Aktivitas layanan publik terhenti akibat terkena serangan ransomware. Sama seperti kasus serangan ransomware pada rumah sakit besar Indonesia diatas, ransomware menginfeksi perangkat komputer.<br />
<br />
Pemerintah harus mewaspadai serangan lain seperti extortion sampai pada havoc yang merupakan serangan antar negara. Kemkominfo harus beritndak proaktif untuk mengatasi hal ini. Ini artinya, transformasi infrastruktur teknologi infromasi di pemerintahan harus dijadikan prioritas.<br />
<br />
<b>Baca Juga: <a href="https://konsultan-it-jakarta.blogspot.co.id/2017/05/mengenal-apa-itu-c2-server-dan-beberapa.html" target="_blank">Ribuan Server C&C Aktif di ASEAN untuk Melancarkan Serangan Cyber</a></b><br />
<h3>
Cara Mengatasi Serangan Ransomware</h3>
<br />
Ransomware dapat berdiam diri pada sistem anda selama beberapa bulan. Ketika para pemeras online tersebut mengaktifkan, maka sistem anda terkunci. Ini membutuhkan keamanan teknologi informasi modern yang dapat mengenali pola perilaku untuk menghadapi ransomware.<br />
<br />
Kebanyakan ransomware mengincar bisnis UKM, karena minimnya fasiitas keamanan IT. Perusahaan besar lebih dapat bertahan dalam menghadapi serangan ransomware. Perusahaan besar umumnya memiliki DRC (Disaster Recovery Center), sehingga mereka dapat mengalihkan operasional IT sementara ke situs cadangan.<br />
<br />
Saat ini, bisnis UKM sudah dapat menikmati fasilitas 'mewah' tersebut dengan biaya yang hemat. Perusahaan Rumah Sakit Besar di Indonesia dapat memanfaatkan <a href="https://elitery.cloud/" target="_blank">layanan DRaaS (Disaster Recovery as a Services) yang berbasis cloud</a> untuk mitigasi bencana IT. Sehingga, saat terjadi serangan ransomware atau gangguan sistem, operasional rumah sakit besar di Indonesia masih tetap dapat berjalan.<br />
<br />
Pencadangan data ataupun aplikasi kritis perusahaan harus bersih. Ransomware dapat menginfeksi kembali jika masih ada file atau data yang masih terinfeksi. Oleh karena itu, <a href="http://konsultan-it-jakarta.blogspot.com/2017/04/cara-pilih-cloud-backup-untuk-kebutuhan.html" target="_blank">solusi pencadangan infrastruktur IT harus memiliki teknologi pengenalan prilaku data</a>.<br />
<br />
<h3>
Risiko Keengganan Rumah Sakit Besar Dalam Investasi IT</h3>
<br />
Pada umumnya, rumah sakit besar di Indonesia enggan melakukan investasi IT. Mereka lebih memprioritaskan pembangunan unit fisik bangunan. Pada saat yang sama, serangan cyber terus mengincar sektor kesehatan, selain lembaga keuangan, pertambangan dan pemerintahan.<br />
<br />
Penyerang memahami hal tersebut, sehingga keengganan dalam investasi IT membuka peluang bagi para penjahat cyber untuk menyerang rumah sakit besar. Risiko ini akan membawa pada terhentinya layanan (downtime), biaya pemulihan sistem, dan penurunan reputasi / kepercayaan karyawan dan pasien.<br />
<br />
Risiko tersebut akan melibatkan biaya dan konsekuensi penurunan pendapatan. Biaya per 1 jam downtime dapat melibatkan biaya belasan milyaran rupiah. Biaya tersebut sama saja dengan menggunakan <a href="http://www.mobnasesemka.com/konsultan-teknologi-informasi/" target="_blank">jasa pengelolaan teknologi informasi</a> selama 5 tahun. Biasanya, provider managed IT service sudah menyediakan pencadangan.<br />
<br />
Oleh karena itu, segeralah renovasi infrastruktur IT anda agar operasional dapat berjalan lebih lancar dan bebas gangguan. Tidak ada yang kebal terhadap downtime dan serangan cyber semakin meningkat dan canggih.<br />
<br />FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jalan Metro Pondok Indah Kav IV/TA RT.1/RW.16, Pondok Pinang, Kebayoran Lama, RT.1/RW.16, Pd. Pinang, Kby. Lama, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12310, Indonesia-6.2656832 106.78323260000002-22.1532947 86.12893560000002 9.6219283 127.43752960000002tag:blogger.com,1999:blog-6740681724421371134.post-76395171837228018802017-06-22T10:45:00.000-07:002017-06-22T10:50:15.935-07:00Amazon Hentikan Penyimpanan Cloud Unlimited di DriveAmazon baru-baru ini menghentikan paket penyimpanan cloud unlimited untuk produk Drive yang ditujukan bagi pengguna individual. Inilah mengapa vendor cloud lainnya terus mengikuti pola yang sama.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgryGcsacX__HQ5ZCZbOHh70y719syDNHLf5bHTYVcfxuF-MEFr8IytON2UV0tDRLnPcqFaHNV613VX0_JzAUH0TH83Jxmjk5wV561M80itj6VY_IINXUNvneY1NpLQmLsPodaGQ4HB/s1600/Amazon+Hentikan+Penyimpanan+Cloud+Unlimited+di+Drive.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Amazon Hentikan Penyimpanan Cloud Unlimited di Drive" border="0" data-original-height="300" data-original-width="700" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgryGcsacX__HQ5ZCZbOHh70y719syDNHLf5bHTYVcfxuF-MEFr8IytON2UV0tDRLnPcqFaHNV613VX0_JzAUH0TH83Jxmjk5wV561M80itj6VY_IINXUNvneY1NpLQmLsPodaGQ4HB/s1600/Amazon+Hentikan+Penyimpanan+Cloud+Unlimited+di+Drive.jpg" title="Amazon Hentikan Penyimpanan Cloud Unlimited di Drive" /></a></div>
<br />
<blockquote class="tr_bq">
Pada bulan Juni 2017, Amazon mengumumkan akhir ketersediaan untuk tingkat penyimpanan cloud unlimited dalam layanan Amazon Drive.</blockquote>
Meskipun menjadi pemimpin pasar untuk layanan cloud dari pengembang independen ke perusahaan besar, layanan penyimpanan file Amazon belum mencapai ketinggian popularitas yang dimiliki pesaing lainnya seperti Dropbox, Box, Google Drive, Apple iCloud, dan Microsoft OneDrive.<br />
<h3>
Harga Cloud Storage Amazon</h3>
Pelanggan saat ini akan dapat terus menggunakan penyimpanan cloud unlimited selama sisa langganan. Setelah itu pengguna dapat menyimpan 1TB seharga $ 59.99 per tahun atau sekitar Rp. 800.000 per tahun. Harga tersebut belum termasuk biaya bandwidth dan biaya lainnya. Penyimpanan tambahan hingga 30 TB dapat dibeli dengan tarif tahunan yang sama.<br />
<br />
Pengguna yang memilih untuk tidak membayar tarif per-terabyte akan terbatas untuk melihat, mengunduh, dan menghapus konten dalam masa tenggang selama 180 hari. Setelah masa tenggang, data akan dihapus, dimulai dengan data yang terakhir diupload terlebih dahulu. Sebagai pengecualian, pelanggan Amazon Prime akan terus menerima penyimpanan foto tak terbatas, termasuk file RAW.<br />
<br />
<h2>
Alasan Amazon Hentikan Penyimpanan Cloud Unlimited</h2>
Amazon bukan yang pertama menarik karpet dari bawah kaki pengguna yang berlangganan tier penyimpanan tak terbatas. Microsoft menawarkan penyimpanan cloud unlimited dengan berlangganan Office 365 pada bulan Oktober 2014, dan kemudian secara tiba-tiba menghentikan penawaran itu setahun kemudian. Microsoft memberi pengguna Satu tahun untuk terus menggunakan tempat penyimpanan untuk yang sudah terlanjur ambil layanan tersebut.<br />
<br />
BitCasa, sebuah startup yang didirikan pada tahun 2011 yang menawarkan penyimpanan cloud unlimited, menghentikan layanan tersebut pada tahun 2014, dan sama sekali tutup pada bulan Mei 2016. Layanan Barracuda Networks yang didukung Copy.com ditutup pada waktu yang bersamaan.<br />
<h4>
Mengapa ini terus terjadi?</h4>
Ada alasan tidak langsung dan langsung untuk ini. Tentu, alasan tidak langsung untuk ini adalah kurangnya pandangan ke depan, atau - mungkin lebih mungkin - ketidaktahuan yang disengaja. Untuk layanan yang dipasarkan ke pengguna akhir yang belum tentu mahir secara teknis, konsep abstrak ukuran penyimpanan kemungkinan merupakan hambatan. Pengguna akhir non-teknis tidak mungkin memantau dengan seksama ukuran kumpulan file mereka, sehingga para pemasara menggunakan istilah unlimited. Pada saat yang sama, potensi penyalahgunaan benar-benar merupakan masalah yang dapat diperkirakan.<br />
<br />
Tentu, potensi penyalahgunaan ini adalah alasan langsung. Pengumuman Microsoft tentang penghentian penyimpanan cloud unlimited untuk pelanggan Office 365 secara khusus memanggil "sejumlah kecil pengguna" yang "mencadangkan banyak PC dan menyimpan seluruh koleksi film dan rekaman DVR," mencatat bahwa beberapa pengguna melebihi 75 TB penyimpanan.<br />
<br />
Dengan alasan ini, perlu dicatat bahwa pengguna di Reddit yang diposting tahun ini telah mengunggah penyimpanan 1 petabyte ke Amazon Drive, terutama untuk menangkap "aliran webcam dari berbagai situs web." Agak lucu, pengguna juga menyatakan: "Saya harap ini tidak berdampak negatif pada pengguna lain." Penggunaan tool-acd-cli pihak ketiga dengan Amazon Drive telah dilarang, dengan rclone dilarang sementara.<br />
<h4>
Bagaimana penyedia cloud dapat mencegah masalah ini di masa depan?</h4>
Solusi yang jelas untuk tidak mampu memenuhi janji adalah menghindari kata-kata seperti "tidak terbatas atau unlimited" yang pada umumnya akan mencegah penyalahgunaan sumber daya sistem semacam itu. Ini menunjukkan bahwa <a href="https://esemka.mobi/tips-mengurangi-biaya-layanan-cloud-untuk-perusahaan/" target="_blank">penyedia layanan cloud</a> mengikuti model operator jaringan bergerak, dengan menyebutkan kebijakan fair-play-usage.<br />
<h4>
Anda terkena dampak perubahan layanan ini? </h4>
Sudahkah Anda mengupload sejumlah besar data ke layanan penyimpanan file, dan tiba-tiba saja persyaratan layanan berubah? Apakah kecenderungan perusahaan yang menawarkan penyimpanan "tak terbatas" membuat Anda enggan menggunakan layanan penyimpanan file awan? Bagikan pengalaman Anda di komentar.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Cyber Building I, Lantai 3A, Jalan Kuningan Barat No. 8, Mampang Prapatan, RT.6/RW.3, Kuningan Bar., Jakarta Selatan, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12710, Indonesia-6.2377937 106.82350589999999-36.9892412 65.514911899999987 24.5136538 148.1320999tag:blogger.com,1999:blog-6740681724421371134.post-91688730311360863022017-06-21T12:20:00.000-07:002017-06-21T12:22:58.062-07:00Menambal Windows XP Bukanlah Cara Cegah WannaCrypt TerbaikPakar keamanan berpendapat akan ada konsekuensi yang tidak diinginkan yaitu Microsoft akan memberikan update keamanan penting ke sistem operasi yang lama.<br />
<br />
Efek dari serangan ransomware WannaCrypt sangat luas. Europol menyebutnya "serangan ransomware terbesar yang diamati dalam sejarah", dengan lebih dari 200.000 korban di 150 negara. Sistem komputer menghantam offline di rumah sakit di Inggris, pabrik mobil Eropa, bank-bank di Rusia, sekolah di China dan perguruan tinggi.<br />
<h3>
Mengapa menambal Windows XP tidak akan menghentikan WannaCrypt</h3>
<div style="text-align: center;">
<span id="docs-internal-guid-1d20e5c2-cc17-dcbd-0f01-02b3fcfc303c"><span style="font-family: "calibri"; font-size: 11pt; vertical-align: baseline; white-space: pre-wrap;"><img alt="wannacry-talos.jpg" height="218" src="https://lh4.googleusercontent.com/-QJ2HMcHAY-W9fy1rR9Xw8R-AC27uzBq4kR6YmCZr083PQZnumWM4WMzBZciHCCvNXi7-mOYHVzQahqMnlPjet9DGoZ30PHyJ1VQhxuDfxq7Cmr2nPBOHDgTTgwL5ZS0crr8mb3Ec4bOo6zU5Q" style="border: none; transform: rotate(0rad);" width="519" /></span></span></div>
Tetapi apakah Microsoft memiliki kekuatan untuk mengurangi dampak dari serangan yang menghancurkan dengan mengubah cara menambal sistem yang lama? Yang ada didepan mata, nampak begitu.<br />
<br />
Sebagai akibat dari serangan WannaCrypt, Microsoft mengambil langkah luar biasa untuk menambal Windows XP, Windows Server 2003 dan system operasi lain yang tidak didukung, untuk memperbaiki kekurangan yang WannaCrypt telah dieksploitasi untuk menginfeksi sistem.<br />
<br />
Namun, versi-versi dari Windows yang didukung menerima patch yang sama dari Microsoft pada bulan Maret. Seandainya patch itu diterapkan pada versi Windows yang tidak didukung pada saat itu, kemungkinan skala infeksi WannaCrypt dapat dikurangi secara signifikan, terutama karena satu mesin terinfeksi WannaCrypt mencoba menyebarkan ransomware ke setiap mesin di jaringannya.<br />
<br />
Jelas Microsoft belum memiliki sumber daya untuk menambal setiap kekurangan di setiap sistem operasi yang pernah dirilis. Perusahaan tersebut mengatakan kepada TechRepublic bahwa, dalam hal ini, telah mengambil langkah luar biasa untuk menambal sistem operasi yang tidak didukung 'mengingat potensi dampaknya terhadap pelanggan dan bisnis mereka'.<br />
<br />
Tetapi karena konsekuensi yang besar dari wabah pada skala WannaCrypt, bukankah Microsoft mempertimbangkan untuk menambal kerusakan yang paling parah, seperti yang didefinisikan oleh Common Vulnerability Scoring System, di semua sistem operasi, bahkan yang telah kehilangan dukungan?<br />
<br />
Jika bisa mengurangi wabah besar lain pada skala <a href="https://esemka.mobi/fase-serangan-ransomware-wannacrypt-pada-fungsi-smb-windows/" target="_blank">serangan ransomware WannaCrypt,</a> bukankah pantas dicoba? Setelah semua, Microsoft telah membandingkan kerentanan yang telah tereksploitasi oleh WannaCrypt ke rudal Tomahawk. Langkah tersebut juga akan membantu melindungi orang-orang yang terkena dampak yang tidak dapat melakukan upgrade dari versi Windows yang lebih lama karena versi yang lebih baru tidak didukung oleh peralatan khusus yang bergantung pada organisasi mereka.<br />
<br />
Menulis di New York Times, Zeynep Tufekci mengatakan bahwa ini adalah jenis pendekatan yang harus dilakukan Microsoft. Namun, pakar keamanan menunjukkan bahwa langkah tersebut secara tidak sengaja dapat memperburuk keamanan IT secara global.<br />
<br />
"Pertanyaannya apakah Microsoft harus secara proaktif menambal sistem operasi yang tidak didukung dengan kerentanan paling parah adalah yang terbaik dan tidak sesederhana seperti kelihatannya," kata Ziv Mador, VP riset keamanan untuk SpiderLabs di Trustwave.<br />
<br />
"Jelaslah, sekali sebuah serangan sebesar yang saat ini kita alami dengan WannaCry dimulai, sangat masuk akal bagi Microsoft untuk meluncurkan tambalan juga untuk versi terakhir yang rentan. Tidaklah bijaksana jika membiarkan worm menyebar tanpa meluncurkan Patch karena jelas bisa membantu organisasi dan konsumen melindungi diri dengan cepat dan efektif. "<br />
<h4>
Dampak yang tidak terduga</h4>
Namun konsekuensi Microsoft yang secara tidak sengaja menambal bug terburuk pada sistem operasi yang lama bisa menjadi jumlah yang lebih besar dari individu dan dunia bisnis sehingga merasa aman untuk terus menggunakan sistem operasi yang masih akan menjadi sistem operasi yang pada dasarnya tidak aman, katanya.<br />
<br />
Pertama, sistem ini akan tetap dalam keadaan tidak terlindungi dari banyaknya malware yang mengeksploitasi kelemahan yang kurang parah dan belum dibersihkan didalam sistem operasi, menurut Mador. Di atas ini, katanya, Microsoft terus meningkatkan teknologi keamanan di Windows, menambahkan lapisan pertahanan baru, seperti Windows Defender Application Guard yang akan datang.<br />
<br />
"Itu berarti bahwa komputer yang menjalankan versi Windows yang lebih tinggi secara signifikan berisiko rendah untuk berhasil dieksploitasi dan terinfeksi," katanya, mengutip penelitian Microsoft yang menemukan versi Windows yang lebih baru memiliki tingkat infeksi malware yang lebih rendah.<br />
<br />
"Jika Microsoft secara terus-menerus dan proaktif meluncurkan pembaruan keamanan juga untuk versi Windows yang tidak didukung sebelumnya, itu bisa berakhir dengan lebih banyak organisasi dan pengguna rentan terhadap malware."<br />
<br />
"Dengan menyediakan update keamanan untuk versi EOL [akhir kehidupan] versi Windows karenanya seperti pedang bermata dua. Dari perspektif keamanan, dampaknya positif dalam jangka pendek namun mungkin memiliki efek negatif secara keseluruhan."<br />
Dia menambahkan bahwa malware yang mereplikasi dirinya ke komputer lain, dijuluki "cacing", jarang untuk menabrak skala WannaCrypt.<br />
<br />
"Worm terakhir yang diperbanyak melalui kerentanan Windows adalah Conficker, pada tahun 2008."<br />
Menambal sistem yang lebih tua ini juga bisa tidak diinginkan untuk organisasi yang terlibat, menurut Javvad Malik, advokat keamanan untuk AlienVault.<br />
<br />
"Microsoft telah melakukan hal yang benar dengan membuat patch tersedia bahkan untuk sistem yang lebih tua dan tidak didukung. Tetapi seharusnya tidak secara proaktif mendorong patch, karena biasanya ada beberapa alasan bisnis mengapa perusahaan masih menjalankan sistem lama dan tidak terpakai," katanya.<br />
<br />
<h3>
Patching Win XP Bukan Cara Cegah Ransomware WannaCrypt</h3>
Dengan mendorong sebuah patch dengan paksa, itu bisa melakukan kerusakan sama sekali, sehingga sistem dan aplikasi-aplikasinya menjadi tidak dapat dipercaya. Dan ini sama sekali bukan cara cegah ransomware WannaCrypt.<br />
<br />
David Chismon, konsultan keamanan senior di MWR InfoSecurity, merasa tidaklah adil untuk menempatkan beban menambal sistem lama, bahkan hanya untuk kekurangan paling parah, pada Microsoft.<br />
<br />
"Terus mendukung sistem operasi usang menghabiskan biaya Microsoft secara signifikan karena setiap patch harus diuji secara ketat untuk mengurangi risiko patch menghentikan sesuatu yang bekerja. Tidaklah masuk akal untuk mengharapkan perusahaan mendukung produk selamanya, terutama bila tidak membayar mereka untuk melakukannya."<br />
<br />
Solusi yang lebih baik adalah, bagi perusahaan yang tidak dapat melakukan upgrade karena alasan kompatibilitas keuangan atau perangkat lunak untuk menjaga mesin yang tidak didukung ini secara offline dan pada jaringan terpisah dari organisasi lainnya, katanya.<br />
<br />
Menurut sebuah survei oleh Spiceworks, sekitar 52% bisnis masih menjalankan Windows XP tahun 2017, meskipun dukungannnya sudah berakhir tiga tahun sebelumnya.FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jalan Letjen. S. Parman Kav 87, Kota Bambu Utara, Palmerah, RT.1/RW.8, Kota Bambu Utara, Palmerah, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11420, Indonesia-6.1847585 106.79797970000004-36.9362055 65.489385700000042 24.566688499999998 148.10657370000004tag:blogger.com,1999:blog-6740681724421371134.post-82577149252474676852017-05-28T07:10:00.000-07:002017-05-28T07:10:30.420-07:00Membangun Tim Keamanan Cyber Berdasar Praktik Terbaik<span style="font-family: Trebuchet MS, sans-serif;">Seiring program keamanan pada perusahaan besar, jumlah yang meningkat tidak hanya untuk mempertahankan jaringan mereka dengan memasang dinding digital dan mencegah serangan malware dan peretasan. Sebagai gantinya, tim keamanan mereka menyelidiki insiden di jaringan mereka dan mencari tanda-tanda penyerang sebelum aksi peretasan berubah menjadi pelanggaran penuh.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPsi2ElyAcICer7W7Oj6e8hR7DN1BzWH9vtT9mXNTGx3WPJlABtd2aV0drbCeaCLwaH09bUNiyuroyGJHRrVLy0cKuzDen_1lqoFf7j2sB4RgCReTZEFcK53XcbpXt1SORO5wmqDxQ/s1600/Membangun+Tim+Keamanan+Cyber+Berdasar+Praktik+Terbaik.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img alt="Membangun Tim Keamanan Cyber Berdasar Praktik Terbaik" border="0" data-original-height="312" data-original-width="550" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPsi2ElyAcICer7W7Oj6e8hR7DN1BzWH9vtT9mXNTGx3WPJlABtd2aV0drbCeaCLwaH09bUNiyuroyGJHRrVLy0cKuzDen_1lqoFf7j2sB4RgCReTZEFcK53XcbpXt1SORO5wmqDxQ/s1600/Membangun+Tim+Keamanan+Cyber+Berdasar+Praktik+Terbaik.jpg" title="Membangun Tim Keamanan Cyber Berdasar Praktik Terbaik" /></span></a></div>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Mayoritas perusahaan, bagaimanapun, terus memulai penyelidikan hanya bila diperlukan. Ini memiliki proses untuk terus mengevaluasi apakah ancaman telah menginfiltrasi jaringan dan sistem mereka. Sekitar 84% perusahaan melakukan semacam perburuan ancaman, namun sebagian besar dari mereka-54% - hanya melakukannya sesuai kebutuhan, menurut laporan SANS Institute baru-baru ini.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h3>
<span style="font-family: Trebuchet MS, sans-serif;">
Membangun Tim Keamanan Cyber</span></h3>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Perusahaan yang melakukan perburuan ancaman biasa, bagaimanapun, telah melihat manfaat yang signifikan. Sekitar 60% telah meningkatkan keamanan mereka berdasarkan informasi yang ditemukan selama perburuan mereka, menurut SANS. Dalam organisasi keamanan yang matang, pemburuan ancaman mengungkap sekitar 40% insiden keamanan.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Berikut empat cara untuk membentuk tim keamanan cyber dengan cara yang benar.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">
1. Mulai Membentuk Tim Keamanan Cyber</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Keamanan cyber memerlukan disiplin yang berkembang, dan sementara ada beberapa ahli yang dapat merasa terbebani. Dan itu terus menjadi proposisi mahal bagi perusahaan. Anda memerlukan orang-orang yang sangat terampil untuk mencegah ancaman cyber, atau Anda melakukan <a href="https://perantara.net/keamanan-internet-banking-era-cyber/" target="_blank">outsourcing keamanan cyber</a>, atau Anda harus memiliki alat yang sangat canggih untuk melakukan pemburu ancaman. Jadi apa yang kita lihat disini adalah bahwa ini merupakan fungsi dari seberapa matang sebuah perusahaan dalam strategi berpikir tentang keamanan IT mereka.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Apapun, tim keamanan cyber hanya perlu melompat dan mulai mengatasi dua rintangan terbesar: keterampilan dan data. Anda tidak perlu menjadi ilmuwan data atau matematikawan. Sulit untuk menemukan keahlian, dan bahkan jika Anda menemukan keahlian, Anda mungkin merasa sedikit tidak aman mengenai kemampuan Anda.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Mengukir waktu dalam membentuk tim keamanan cyber juga penting. Kebanyakan tim keamanan cyber memiliki tugas lain yang rutin mereka lakukan dan hanya menganalisa ancaman cyber bila dijamin dengan sebuah insiden. Perusahaan yang memiliki pusat operasi keamanan IT - dengan sekelompok analis yang ahli - mungkin dapat menggunakan model itu, namun perusahaan kecil yang memiliki tim kecil, yang seringkali merupakan tim IT juga, akan mengalami lebih banyak kesulitan.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Jika Anda adalah satu-satunya orang keamanan di perusahaan dan Anda menangani keamanan sebagai bagian dari tugas Anda, Anda tidak akan punya waktu untuk berburu. Jika tidak sekarang, apakah harus menunggu serangan cyber terjadi ? itulah kemungkinannya.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">
2. Melampaui Bereaksi Terhadap Insiden</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Sebagian besar perusahaan baru mulai membentuk tim keamanan cyber jika ada sebuah insiden. Lansiran yang dihasilkan dari berbagai alat keamanan - seperti sistem informasi keamanan dan manajemen acara (SIEM) atau log firewall - seringkali merupakan dorongan untuk meluncurkan penyelidikan. Lebih dari 87% perusahaan akan memulai pencarian ancaman karena adanya peringatan, menurut SANS Institute.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Namun penyelidikan insiden adalah kasus pemburuan ancaman yang sangat sempit. Beberapa pakar keamanan tidak menganggapnya sebagai suatu cara memburu ancaman. Pemburuan ancaman sering dimulai dengan sebuah hipotesis, di mana tim keamanan cyber menciptakan sebuah skenario berdasarkan pada ancaman intelijen, analisis data, atau anomali.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Sebuah perusahaan dapat memulai pembentukan tim keamanan cyber jika intelijen mengindikasikan bahwa industrinya telah menjadi sasaran serangan atau penyerang tertentu. Selain itu, dilihat melalui lensa Cyber Kill Chain atau Attack Chain - dua cara untuk menganalisis tindakan penyerang - sebuah peringatan awal dapat menyebabkan pemburu menyelidiki apakah serangan tersebut menyebabkan kompromi lebih lanjut, katakan melalui gerakan lateral.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Begitu mereka masuk ke dalam jaringan, mereka perlu mengakses data dan password sentral di jaringan, mereka mencari dari satu mesin ke mesin lainnya. Mencari tanda-tanda gerakan itu adalah cara klasik untuk berburu ancaman.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Tanda-tanda kompromi lainnya bisa jadi anomali dalam kinerja jaringan atau aplikasi - yang secara tradisional merupakan lingkup kelompok teknologi informasi.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">"Bagian dari tim keamanan akan selalu menjadi benteng dan mencegah serangan. Tapi memiliki kekuatan gerak yang bisa mengejar ancaman yang diperlukan adalah sangat penting."</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">
3. Gunakan Alat yang Tepat</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Berburu ancaman juga membutuhkan alat yang tepat. Sekitar 90% perusahaan menggunakan alat yang ada untuk membantu mencari ancaman. 61% lainnya menggunakan alat yang dapat disesuaikan, seperti skrip, menurut laporan SANS Institute.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Perlu di ketahui, memodifikasi alat terkini untuk membantu berburu ancaman bisa memperlambat proses. Hal No.1 yang dilakukan orang adalah meremehkan berapa banyak usaha dan tingkat keterampilan yang dibutuhkan untuk berburu ancaman dengan alat bantu mereka saat ini. Jika Anda hanya mengumpulkan data dan mengharapkan pemburu Anda melewati ember itu dan menemukan ancaman, Anda membuang banyak waktu.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Di satu sisi, tim keamanan menginginkan solusi berburu yang tidak berisik dan tidak memiliki false positive. Namun alat harus memungkinkan mereka untuk dengan mudah mengakses data mentah, jika perlu. Penyampaian informasi terlalu banyak bisa membantu menyembunyikan penyerang. Adalah lebih penting untuk tidak melewatkan apapun saat memperluas pencarian Anda, katanya. "Anda ingin sistem ini menjadi pengganda kekuatan untuk membantu analis, bukan mengganti analis."</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Alat perburuan ancaman tetap menjadi pasar yang baru lahir. Hanya sekitar seperempat responden survei menggunakan alat pihak ketiga dari vendor pemburu ancaman, menurut SANS Institute.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">
4. Mengoperasikan apa yang Anda pelajari</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Untuk beralih dari berburu ancaman ad hoc ke berburu ancaman terus menerus, perusahaan perlu menggabungkan pelajaran yang dipetik sementara ancaman memburu proses dan infrastruktur IT mereka. Jika tim keamanan cyber harus terus mengulang langkah yang sama setiap kali memburu, itu buang-buang waktu. Setelah Anda menemukan sebuah pertanyaan yang bagus untuk diajukan, yang menghasilkan hasil yang bermanfaat, Anda tidak ingin bertanya sepanjang waktu, anda harus otomatisasikan.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Awalnya, proses belajar bisa ditambahkan ke dalam buku pedoman. Proses formal semacam itu adalah kunci bagi perusahaan untuk memasukkan pelajaran ke dalam proses tanggapan dan pembuktian insiden mereka. Tim keamanan perlu memastikan bahwa buku pedoman tentang proses dan bukan tentang alat.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Buku pedoman tidak boleh spesifik untuk peralatan-mereka harus bersifat umum. Jika Anda mulai mengikatkan buku pedoman Anda ke alat, Anda harus mengubah buku pedoman Anda saat mengganti alat Anda.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Langkah selanjutnya adalah mengotomatisasi praktik terbaik apa pun. Kemampuan untuk mengotomatisasi dapat membantu mempercepat pemburuan ancaman dan membuatnya kecil kemungkinannya bahwa bukti kompromi tidak terjawab. Anda membutuhkan alat yang tepat dan Anda memerlukan prosesnya. Dan dengan mengotomatisasi, Anda dapat memastikan bagian-bagian tertentu dari proses dioptimalkan.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Akhirnya, perusahaan harus mengoperasionalkan pelajaran berburu ancaman dengan menggunakan insiden sebagai bahan pelatihan. Banyak dari itu adalah tentang memiliki sebuah program untuk mentransfer pengetahuan dari pemburu Anda yang lebih berpengalaman kepada pemburu Anda yang kurang berpengalaman. Itu tentu saja yang telah kita lihat di organisasi berkinerja terbaik.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">
Tips untuk para Manajer IT:</span></h4>
<div>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Trebuchet MS, sans-serif;">Berburu ancaman adalah proses keamanan yang sedang mengalami perubahan signifikan. Sementara banyak tim manajemen perusahaan mengklaim bahwa mereka melakukan pemburuan ancaman, tim keamanan seringkali kurang yakin tentang apakah kegiatan mereka di formalkan.</span></div>
<div>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Trebuchet MS, sans-serif;">Ketikan serangan cyber menghampiri organisasi anda, para tim keamanan cyber tentu yang paling bertanggung jawab terhadap kejadian tersebut. Saat ini, pole kerja DevOps adalah untuk berkolaborasi, sehingga kondisi saling tuding dapat terhindar. Anda juga wajib memiliki <a href="https://konsultan-it-jakarta.blogspot.co.id/2016/10/disaster-recovery-harus-diterapkan.html" target="_blank">solusi pencadangan yang dapat selalu di andalkan</a> untuk menjaga dari kemungkinan terburuk.</span></div>
<div>
<br /></div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jakarta, Indonesia-6.17511 106.86503949999997-8.1968405 104.28325249999996 -4.1533795 109.44682649999997tag:blogger.com,1999:blog-6740681724421371134.post-49390632679594475452017-05-13T13:07:00.002-07:002017-05-13T13:07:44.014-07:00Mengenal Apa Itu C2 Server dan Beberapa Topologi BotNetServer komando dan kontrol (<i>server C & C</i>) atau sering di sebut dengan C2 Server adalah komputer yang mengeluarkan perintah ke anggota botnet. Anggota botnet dapat disebut zombie dan botnet itu sendiri dapat disebut sebagai tentara zombie.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0YmDtPo8Sve1BJJO9kRSgiZIqwTE7aYwYqeAtwecmkEY4Sr_ShaEKro6wpJOR-E5Rh6JhFWwkMn37mOoy0SBp1cvbD3nlT6t5yJDKQN4g4zNgfPc3kjzJJGOvMYHAytOgMwnTnN9S/s1600/Apa+Itu+C2+Server+dan+Beberapa+Topologi+BotNet.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Apa Itu C2 Server dan Beberapa Topologi BotNet" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0YmDtPo8Sve1BJJO9kRSgiZIqwTE7aYwYqeAtwecmkEY4Sr_ShaEKro6wpJOR-E5Rh6JhFWwkMn37mOoy0SBp1cvbD3nlT6t5yJDKQN4g4zNgfPc3kjzJJGOvMYHAytOgMwnTnN9S/s1600/Apa+Itu+C2+Server+dan+Beberapa+Topologi+BotNet.jpg" title="Apa Itu C2 Server dan Beberapa Topologi BotNet" /></a></div>
<br />
<br />
Dalam botnet tradisional, bot biasanya terinfeksi dengan Trojan Horse dan menggunakan Internet Relay Chat (<i>IRC</i>) untuk berkomunikasi dengan server C & C pusat. Botnet sering digunakan untuk menyebarkan malware dan mengumpulkan informasi untuk disalahgunakan, seperti nomor kartu kredit.<br />
<br />
Bergantung pada tujuan dan struktur botnet, server C & C juga dapat mengeluarkan perintah untuk memulai serangan DDoS (<i>distributed denial of service</i>).<br />
<h4>
Topologi botnet C2 Server yang populer meliputi:</h4>
<br />
<ul>
<li>Star topologi - bot diatur di sekitar server pusat.</li>
<li>Topologi multi-server - ada beberapa server C & C untuk redundansi.</li>
<li>Topologi hierarkis - beberapa server C & C diatur ke dalam kelompok berjenjang.</li>
<li>Komputer topologi acak - coopted berkomunikasi sebagai botnet peer-to-peer (<i>botnet P2P</i>).</li>
</ul>
Karena komunikasi IRC biasanya digunakan untuk memerintahkan botnet, ini sering dijaga, yang telah memotivasi dorongan untuk cara yang lebih rahasia untuk C2 server untuk mengeluarkan perintah. Saluran alternatif yang digunakan untuk perintah botnet mencakup gambar JPG, file dan file Microsoft Word dari akun dummy LinkedIn atau Twitter.<br />
<br />
<h3>
Perusahaan di Indonesia Harus Siaga Serangan Cyber</h3>
Cepat atau lambat, perusahaan harus berurusan dengan serangan cyber yang dikendalikan dari jarak jauh. Dengan memperlakukan botnet sebagai masalah kesiapsiagaan bencana, mereka akan berada di jalur yang benar.<br />
<br />
Oleh karena itu, perusahaan sebaiknya memilki DR Plan yang di dukung oleh <a href="https://elitery.cloud/layanan-cloud-backup-untuk-bisnis/" target="_blank">layanan cloud backup terbaik</a> untuk mitigasi serangan cyber. Pilihlah layanan cloud backup yang menggunakan teknologi pengenalan pola perilaku data, ini akan sangat bermanfaat dalam menghadapi serangan ransomware.<br />
<br />
Disamping itu, keamanan infrastruktur IT dan perangkat pribadi para karyawan harus di perkuat. Sosialisasi dan edukasi mengenai cara mencegah serangan cyber akan sangat perlu disampaikan pada seluruh karyawan.<br />
<br />
Hanya dengan cara tersebut kelancaran operasional bisnis anda dapat lebih terjamin dalam menghadapi serangan cyber yang semakin meningkat. Jika tidak, downtime akan terjadi dan biaya pemulihan akan lebih besar ketimbang menerapkan langkah strategis tersebut di awal.<br />
<div>
<br /></div>
<div>
Belakangan ini, 2 rumah sakit di Jakarta terkena serangan ransomware. Ini merupakan serangan cyber global yang juga terjadi di beberapa rumah sakit di belahan dunia lainnya dalam waktu yang sama. Ransomware dapat menyusup ke jaringan infrastruktur IT anda melalui e-mail yang di buka oleh salah satu perangkat yang terhubung ke jaringan IT anda.</div>
<div>
<br /></div>
<div>
Saatnya perusahaan di Indonesia untuk siaga serangan cyber.</div>
FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jalan Letjen. S. Parman Kav 87, Kota Bambu Utara, Palmerah, RT.1/RW.8, Kota Bambu Utara, Palmerah, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11420, Indonesia-6.1847585 106.79797970000004-36.9362055 65.489385700000042 24.566688499999998 148.10657370000004tag:blogger.com,1999:blog-6740681724421371134.post-43645910721621992172017-05-11T14:03:00.003-07:002017-05-11T14:03:51.758-07:00Cara Eksploitasi Windows Semakin Serius dan Mengkhawatirkan<span style="font-family: Trebuchet MS, sans-serif;">Dua anggota Proyek Google Zero menemukan cara eksploitasi windows yang serius selama akhir pekan. Ini sangat buruk sehingga bisa mengambil alih sistem hanya dengan mengirim email yang tidak membutuhkan untuk di buka atau di baca.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVzhhQ7LgpYgGE-BK_U2osL9q3tA_ON7ySBVdsbvkdxUyVZg0fd79avFjFUPilcvTHXgunoGU4MGAB66WrL-Md9bELG5K7mKW60N3yweN1LfXMz-L_AwY7L_yfPgPIKMxxjaGuGwYX/s1600/cara+eksploitasi+windows+terbaru.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img alt="cara eksploitasi windows terbaru" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVzhhQ7LgpYgGE-BK_U2osL9q3tA_ON7ySBVdsbvkdxUyVZg0fd79avFjFUPilcvTHXgunoGU4MGAB66WrL-Md9bELG5K7mKW60N3yweN1LfXMz-L_AwY7L_yfPgPIKMxxjaGuGwYX/s1600/cara+eksploitasi+windows+terbaru.jpg" title="cara eksploitasi windows terbaru" /></span></a></div>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">Eksploitasi Windows Terbaru (May 2017)</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Sebuah eksploitasi Windows zero-day baru telah ditemukan. Ini mungkin salah satu kerentanan paling serius sampai saat ini. Ini menargetkan Windows Defender Microsoft Malware Protection Engine (MsMpEng), menipu kode eksekusi saat mesin memindai file.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Apa yang membuat bug begitu serius adalah bagaimana MsMpEng beroperasi: Ini menggunakan minifilter filesystem untuk memeriksa setiap bit aktivitas filesystem. Itu berarti apapun yang menulis ke file temporer hard disk, download, cache, lampiran email dan semuanya.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Tidak ada cara yang lebih baik untuk menggambarkan tingkat keparahan kerentanan ini daripada bagaimana Zero Project mengatakannya dalam laporan bug mereka: "Kerentanan di MsMpEng termasuk yang paling parah di Windows, karena hak istimewa, aksesibilitas, dan kegunaan layanan."</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<blockquote class="tr_bq">
<span style="font-family: Trebuchet MS, sans-serif;">Beruntung sudah ada patch yang tersedia.</span></blockquote>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h3>
<span style="font-family: Trebuchet MS, sans-serif;">Bagaimana cara eksploitasi Windows tersebut ?</span></h3>
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Dimulai saat pengguna mengunjungi situs tempat file yang terinfeksi berada. Atau klien email lokal mendownload email, lampiran datang melalui pesan chat, atau hal lain yang terjadi yang melibatkan penulisan data ke disk lokal, yang semuanya cukup banyak.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Banyak program anti-malware akan memulai pemindaian jika perlindungan real-time diaktifkan. Yang kedua file yang terinfeksi tesebut dipindai dan itu mengaktifkan, memberi pengguna luar akses ke akun LocalSystem. Begitu masuk, hacker memiliki akses dan kontrol total terhadap mesin.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Cara eksploitasi windows tersebut merupakan masalah serius dan bahkan lebih buruk lagi bila perlindungan real-time aktif. Tanpa itu file yang terinfeksi hanya akan diaktifkan saat sistem dipindai, tapi Anda tidak akan tahu itu ada sampai semuanya terlambat.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">Siapa yang terpengaruh dengan cara ekspoloitasi windows terbaru ini?</span></h4>
<span style="font-family: Trebuchet MS, sans-serif;">Ada daftar sistem yang terkena bug MsMpEng. Jika Anda menjalankan salah satu sistem ini, Anda perlu melakukan pembaruan darurat sekarang juga:</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<br />
<ul>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft Forefront Endpoint Protection 2010</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft Endpoint Protection</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft Forefront Security for SharePoint Service Pack 3</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft System Center Endpoint Protection</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft Security Essentials</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows Defender for Windows 7</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows Defender for Windows 8.1 and RT 8.1</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows Defender for Windows 10</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows 10 1511, Windows 10 1607</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows Server 2016</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows 10 Creator's Update</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Windows Intune Endpoint Protection</span></li>
</ul>
<br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Secara teknis tidak ada kebutuhan bagi administrator sistem untuk bertindak dalam hal ini. Patch akan digunakan secara otomatis ke sistem yang terpengaruh. Merupakan ide bagus untuk melakukannya secepat mungin, yang bisa Anda lakukan dengan menginstal pembaruan secara manual. Cara ekspolitasi windows melalui bug MsMpEng tersebut akan memberikan masalah pada infrastruktur IT yang kompleks di perusahaan anda.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Microsoft mengatakan belum ada laporan tentang eksploitasi yang ditemukan, namun jangan mengambil menunggu itu terjadi.</span><br />
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<h4>
<span style="font-family: Trebuchet MS, sans-serif;">Tiga garis besar yang dapat diambil dari cara eksploitasi windows ini:</span></h4>
<br />
<ul>
<li><span style="font-family: Trebuchet MS, sans-serif;">Periset dengan Proyek Google Zero menemukan kerentanan dengan Microsoft Windows Defender Microsoft Malware Protection Engine yang memungkinkan peretas mendapatkan akses ke sistem dengan menyebabkan pemindaian virus mengeksekusi kode yang tersembunyi di file yang terinfeksi.</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Eksploitasi sangat mudah dipicu: Apa pun yang menyebabkan data ditulis ke disk memulai pemindaian Protection Engine bisa mengaktifkan kode.</span></li>
<li><span style="font-family: Trebuchet MS, sans-serif;">Microsoft telah merilis patch yang akan otomatis dipasang saat update, namun untuk keamanan ekstra Anda bisa menginstalnya secara manual.</span></li>
</ul>
<div>
<span style="font-family: Trebuchet MS, sans-serif;">Anda dapat menemukan <a href="https://elitery.com/security-management-services/" target="_blank">mitra konsultan keamanan IT untuk perusahaan skala enterprise</a> agar dapat selalu update terhadap permasalahan seperti ini sebelum menjadi masalah yang menimbulkan biaya sangat besar. Terutama untuk perbankan dan asuransi yang memiliki lingkungan dengan ribuan PC/Notebook dengan sistem operasi windows.</span></div>
<br />
<br />FlyingEaglehttp://www.blogger.com/profile/11125704601755739004noreply@blogger.com0Jalan M.H. Thamrin No. 1, Menteng, RT.1/RW.5, Menteng, Kota Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10310, Indonesia-6.196723 106.82225169999992-36.9481705 65.513657699999925 24.5547245 148.13084569999992