Blog

/Blog

Ransomware Bad Rabbit: 5 Hal yang harus Anda ketahui

By | 2017-11-02T04:09:16+00:00 November 2nd, 2017|Categories: Blog|Tags: , , , , |

Kampanye ransomware terbaru telah mencapai sejumlah target profile yang tinggi di Rusia dan Eropa Timur. Ransomware ini dijuluki Bad Rabbit yang menyerang perusahaan media di berbagai negara di Eropa. Apa sebenarnya Bad Rabbit itu?

  1. Serangan siber yang menyerang organisasi – organisasi di seluruh Rusia dan Eropa Timur

Organisasi di seluruh Rusia dan Ukraina serta sejumlah kecil di Jerman dan Turki telah menjadi korban dari serangan ransomware Bad Rabbit ini. Peneliti di Avast mengatakan bahwa mereka juga mendeteksi malware tersebut berada di Polandia dan Korea Selatan.

Perusahaan cybersecurity Rusia Group – IB juga mengkonfirmasi setidaknya tiga organisasi media telah terkena file-encrypting malware, sementara pada saat yang sama kantor berita Rusia Interfax mengatakan bahwa sistemnya telah terpengaruh oleh “hacker attack”. Serangan ini juga dapat dipastikan bahwa bukan serangan seperti WannaCry maupun Petya.

  1. It’s based on Petya/Not Petya

Jika ransomware Bad Rabbit ini terlihat familiar, hal ini dikarenakan korbannya hampir identik dengan wabah Petya yang terjadi di bulan Juni. Analisis dari para peneliti di Crownstrike telah menemukan bahwa Bad Rabbit dan NotPetya’s DLL (dynamic link library) memiliki 67 persen kode yang sama, yang mengindikasikan bahwa dua varian ransomware terkait erat.

  1. It spreads via a fake Flash update on compromised websites

Cara utama Bad Rabbit adalah menyebar melalui pembaruan Flash yang palsu di website. Biasanya pengguna diberitahu bahwa mereka perlu memasang pembaruan Flash. Namun sebenarnya pembaruan tersebut adalah palsu dan untuk instalasi yang berbahaya. Situs yang terinfeksi kebanyakan berbasis di Rusia, Bulgaria, dan Turki.

  1. It can spread laterally accross networks…

Hal yang membantu kemampuan Bad Rabbit untuk menyebar adalah daftar kombinasi nama pengguna dan kata sandi sederhana yang dapat dimanfaatkan untuk melawan jaringan.

  1. It isn’t clear who is behind it

Hingga saat ini, masih belum diketahui siapa yang mendistribusikan ransomware ini dan alasannya mengapa, namun kesamaan dengan Petya telah menyebabkan beberapa peneliti mengatakan bahwa Bad Rabbit adalah kelompok serangan yang sama.

Cara Melindungi Diri dari Serangan WiFi KRACK

By | 2017-10-30T07:38:44+00:00 October 25th, 2017|Categories: Blog|Tags: , , , , , , |

Setelah WannaCry dan Petya Ransomware, ada lagi ancaman hacker terbaru yang kali ini menyerang keamanan WiFi dengan serangan siber bernama KRACK (Key Reinstallation Attacks). KRACK ini dapat menyerang beberapa perangkat pengguna, seperti laptop, smartphone, tablet, dan perangkat lainnya dengan cara mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan sebagainya.

Lantas, bagaimana cara melindungi diri Anda dari serangan WiFi KRACK?

  1. Update all the wireless things you own

Perangkat Anda dapat diperbarui untuk mencegah kerentanan dari KRACK ini. Anda harus memperbarui semua router dan perangkat WiFi Anda (termasuk laptop, telepon, tablet, dan lain-lain) dengan patch keamanan terbaru.

  1. Look to your router

Firmware router Anda tentunya harus diperbarui. Anda dapat memastikan bahwa router Anda up-to-date atau tidak dengan melihat panel administrasi.

  1. Use Ethernet

Jika router Anda belum membaik, dan Anda tidak memiliki akses WiFi yang bisa digunakan untuk wireless, Anda bisa menggunakan Ethernet ke router Anda dan mematikan fungsi nirkabelnya hingga terpasang. Matikan WiFi di perangkat Anda juga sehingga Anda yakin semua dapat terkoneksi menggunakan kabel Ethernet tersebut.

  1. Consider using cellular data on your phone

Ponsel dan tablet Anda tidak memiliki port Ethernet. Jika Anda ingin memastikan tidak ada orang yang mengetahui traffic Anda, nonaktifkan WiFi di perangkat Anda dan gunakan data seluler.

  1. What about Internet-of-Things devices?

Jika Anda memiliki banyak perangkat IoT, pertimbangkan perangkat mana yang memiliki risiko paling besar dari serangan WiFi KRACK ini. Tariklah perangkat yang paling berisiko tersebut dari jaringan Anda.

Haruskah Anda mematikan WiFi Anda?

Hal tersebut mungkin bukan pilihan yang tepat bagi kebanyakan orang. Karna banyak sekali alasan yang mengharuskan Anda untuk terkoneksi dengan WiFi di mana saja, untuk keperluan tertentu. Namun jika Anda benar-benar merasa panik dan khawatir, maka satu-satunya cara untuk bisa benar-benar aman adalah dengan terus memperbarui semua perangkat Anda, dan lebih berhati-hati dalam menggunakan koneksi WiFi yang terproteksi.

 

Cybersecurity Tidak Hanya Menjadi Isu Bagi Perusahaan Teknologi Namun juga Bisnis Lainnya

By | 2017-10-10T02:07:01+00:00 October 9th, 2017|Categories: Blog|Tags: , , , , |

Berita tentang pelanggaran data (data breaches) biasanya melibatkan perusahaan besar, yang mengarah ke asumsi bahwa masalah keamanan maya hanya menjadi perhatian bagi bisnis yang lebih besar. Namun kenyataannya, pelanggaran data dan cybersecurity harus menjadi perhatian semua pemilik bisnis, tidak hanya orang-orang yang bekerja untuk perusahaan besar atau industri teknologi, namun juga bisnis lainnya.

Tujuan dari hacker itu sendiri adalah untuk mendapatkan data pribadi yang sensitif dan dapat mereka jual atau memanipulasi untuk mendapatkan keuntungan. Akibatnya, tidak ada alasan lagi bagi hacker ini untuk menghindari usaha kecil hingga menengah, mengingat bahwa mereka biasanya memiliki lebih sedikit sumber daya untuk mencurahkan perlindungan dan keamanan cybersecurity itu sendiri.

Selain itu, karena semakin banyak industri menemukan hardware dan peralatan mereka yang terhubung ke internet, kemungkinan penyebaran pelanggaran cybersecurity ke industri non-teknologi juga akan meningkat.

Yang juga perlu diketahui bahwa banyak hacker yang mengasah bisnis kecil yang tidak berada di industri teknologi, dengan asumsi bahwa kurangnya kedekatan dengan keahlian teknis membuat sistem mereka mudah diretas oleh hacker. Maka dari itu, semua pemilik bisnis harus menyadari 3 tips cybersecurity seperti di bawah ini:

  1. Run Routine Checkups

Salah satu cara untuk membantu memerangi adanya cybersecurity adalah dengan melakukan pengecekan rutin di jaringan dan teknologi perusahaan, yang dapat membantu menemukan adanya kerentanan.

  1. Do not store unnecessary information

Tips yang paling mudah dan juga efektif untuk mencegah kecelakaan cybersecurity bisa dilakukan dengan menyimpan data yang relevan dan jangan menyimpan informasi yang tidak perlu. Meskipun terkadang beberapa bisnis meminta data seperti Jamsostek, nomor SIM, seharusnya data tersebut tidak perlu disimpan, cukup hanya dengan memastikan bahwa identitas mereka dapat diverifikasi saja. Dengan tidak menyimpan beberapa informasi pribadi tersebut dapat menimbulkan kesulitan untuk hacker meretas data Anda.

  1. Limit Employee Access To Sensitive Data

Inside jobs atau yang biasa disebut sebagai sebuah kejahatan yang dilakukan oleh atau dengan bantuan seseorang yang tinggal atau bekerja di tempat terjadinya adalah ancaman utama bagi bisnis cybersecurity. Karyawan bisa saja mencari penghasilan lebih dengan mencuri informasi pribadi yang dapat mereka akses.

Sebagai alternatif, peretas mungkin meminta karyawan dan membagi keuntungan dengan mereka. Dengan itu, perusahaan pun harus mencegah hal tersebut terjadi dengan membatasi akses karyawan ke data yang sensitif.

Pelanggaran yang terjadi pada AT&T pada tahun 2014 pun sebagian disebabkan oleh karyawan internal yang melakukan pencurian data, dan hal ini tidak hanya terjadi pada perusahaan besar saja, namun juga dapat terjadi pada perusahaan yang lebih kecil.

Maka dari itu, karena masalah cybersecurity ini relevan dengan bisnis manapun terlepas dari ukuran besar atau tidaknya, tindakan pencegahan yang tepat harus selalu menjadi prioritas.

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

3 Tips Transformasi Call Center yang Menguntungkan

By | 2017-09-08T03:51:13+00:00 September 6th, 2017|Categories: Blog|Tags: , , , , |

Pengecer awalnya bersaing pada 3 variabel: harga, produk (kualitas maupun pilihan), dan juga layanan. Dari ketiganya, customer service (layanan pelanggan) merupakan hal yang mudah untuk diwujudkan. Namun untuk menjadi customer service yang baik pun harus bisa mengutamakan pelanggan dan menjadikan pelanggan sebagai pusat bisnis perusahaan. Sebelum Anda membuat sebuah keputusan, alangkah baiknya Anda memikirkan pelanggan Anda. Kesuksesan perusahaan Anda juga bergantung lebih dari sekedar hanya menawarkan layanan yang baik kepada pelanggan, namun juga bagaimana proses pelanggan mengenal produk Anda hingga pada akhirnya memutuskan untuk membeli produk atau layanan yang Anda tawarkan.

Pada proses pasca pembelian tersebut, pelanggan akan meneliti produk, membaca ulasan, dan mempertimbangkan untuk melakukan pembelian. Pelanggan akan mengajukan pertanyaan-pertanyaannya terkait dengan hal tersebut. Apakah agent call center Anda siap untuk melakukan penjualan? Untuk membantu mengubah call center menjadi menguntungkan, berikut adalah 3 tips yang harus Anda ketahui:

  1. Be present in multiple channels

Pelanggan ingin terlibat dengan brand Anda melalui beberapa channel sesuai dengan yang mereka harapkan, baik itu bisa melalui telepon, email, pesan teks, live chat, media sosial atau bahkan langsung mengunjungi ke toko. Namun dengan memenuhi keinginan pelanggan melalui channel yang mereka sukai bukanlah hal yang mudah. Anda pun harus secara efektif memantau setiap channel secara real-time dan memberikan respons yang konsisten antar channel tersebut. Alangkah baiknya Anda memilih channel mana yang paling tepat, daripada hadir di setiap channel.

  1. Respond quickly

Tidak ada satupun orang yang suka diabaikan, terutama saat Anda baru saja menghabiskan uang untuk produk atau layanan. Organisasi customer service harusnya mampu menyediakan layanan yang cepat dan kontekstual di setiap channel. Upaya ini juga dapat dilakukan dengan menggunakan solusi software yang tepat.

  1. Connect information between service channels

Dengan menyambungkan semua informasi antara channel layanan Anda, dapat memungkinkan agent call center Anda untuk dapat secara cepat dan efektif dalam menangani pelanggan dan memberikan layanannya secara langsung tanpa pelanggan harus mengulangi informasi seperti nama, alamat, nomor rekening mereka, dan informasi lainnya.

 

10 Cara Menjaga Keamanan Sistem IT

By | 2017-08-29T04:28:40+00:00 August 22nd, 2017|Categories: Blog|Tags: , , , , |

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Tren & Tantangan Menghadapi The Internet of Things (IoT)

By | 2017-09-20T09:48:17+00:00 August 2nd, 2017|Categories: Blog|Tags: , , , , |

The Internet of Things (IoT) sudah menjadi istilah yang biasa didengar dan bukan merupakan hal yang asing lagi di kalangan masyarakat. Dimana istilah ini pertama kali ditemukan di tahun 80-an, dan perangkat yang terhubung pun telah mengubah hidup kita dengan banyak cara. Namun, meski pertumbuhannya sangat signifikan, mengintegrasikan perangkat IoT ke dalam kehidupan sehari-hari tidak semudah yang dibayangkan. Karena pasti ada saja tantangannya. Untuk memahaminya secara lebih jelas lagi, maka simak tren & tantangan menghadapi The Internet of Things berikut ini.

Tren

Hands Free

Saat ini, cara yang paling umum untuk dapat berinteraksi dengan perangkat IoT dan elektronik utamanya adalah dengan disentuh. Namun, kemampuan untuk menggunakan suara (voice) pun juga dapat membangkitkan bagaimana cara konsumen dan teknologi dapat berinteraksi. Suara membuat dampak yang signifikan pada kehidupan sehari-hari dan akan terus menjadi lebih menonjol seiring perkembangan teknologi. Seperti yang baru-baru ini dapat kita ketahui, adanya pengenalan perangkat Alexa dan perangkat beranda Google Amazon. Seperti Siri, Cortana dan Assistant sudah digunakan di luar smartphone dan tablet.

Big Data & Machine Learning

Intinya, big data dan IoT saling membutuhkan. Keduanya merupakan tren kuat yang membentuk kembali cara konsumen dan bisnis dapat beroperasi. Namun, nilai IoT untuk perusahaan teknologi besar tidak hanya di perangkat keras, namun juga terletak pada sejumlah besar data yang diproduksi oleh perangkat.

Tantangan

Safety & Security

Dengan lebih banyak perangkat yang terhubung, salah satu elemen terbesar yang perlu ditangani untuk membuat IoT menjadi sukses adalah memastikan perangkat tersebut aman. Sebuah laporan dari Gartner, perusahaan riset dan penasihat Amerika memperkirakan bahwa pada tahun 2017 akan ada 8.4 miliar perangkat yang terhubung dan sebanyak 20 miliar pada tahun 2020. Sebanyak itu pula perangkat yang harus dilindungi dari serangan.

Multiple Devices

Seperti yang kita ketahui bahwa, dengan pertumbuhan eksponensial dari IoT ini berarti akan semakin banyak perangkat yang menggunakan jaringan, yang akan menimbulkan ketegangan yang luar biasa pada jaringan Anda sendiri. Jika jaringan Anda mengalami gangguan, maka akan terjadi penurunan pada layanan bisnis Anda, dimana hal tersebut tidak diinginkan oleh bisnis dan konsumen Anda. Agat IoT dapat berhasil, maka tantangan tersebut harus dapat segera Anda tangani dengan baik.

 

Setelah WannaCry, Dunia Cyber Kembali Diserang Ransomware Bernama Petya atau Petwrap

By | 2017-09-20T09:48:17+00:00 July 24th, 2017|Categories: Blog|Tags: , , , , |

Kurang lebih dari sebulan setelah serangan WannaCry yang sempat membuat resah publik, muncul lagi sebuah serangan cyber bernama Petya, atau Petwrap, yang akhir-akhir ini menyerang perusahaan di seluruh Eropa, termasuk di Ukraina.

Apa itu Petya? Petya merupakan salah satu macam ransomware yang pertama kali ditemukan pada tahun 2016 yang me-reboot komputer secara paksa dan mengenskripsi tabel master hard drive (MFT) dan melumpuhkan master boot record (MBR). Anda akan direkomendasikan untuk melakukan reboot sistem, dan setelah itu sistem tidak dapat diakses.

Hal ini membuat Petya menjadi wiper, bukan ransomware seperti yang diyakini pertama kali. Meskipun Petya menuntut pembayaran Bitcoin, penjahat dunia maya ini tidak benar-benar akan memanfaatkan uang tersebut. Sebenarnya, kemungkinan besar hal ini ditujukan hanya untuk menyerang dan melakukan tes untuk melihat sejauh mana serangan tersebut dapat menyebar.

Lantas, apakah yang bisa dilakukan agar tetap terlindung dan aman dari Petya Ransomware ini? Meskipun serangan ini sebagian besar menargetkan perusahaan, penting bagi setiap orang untuk tetap waspada dan mengambil tindakan pencegahan. Berikut adalah tips dalam mencegahnya:

  1. Selalu pastikan bahwa anti virus Anda up-to-date­. Hal ini dilakukan agar dapat memaksimalkan perlindungan yang tersedia bagi Anda.
  2. Jangan meng-klik terlalu cepat. Serangan ini kemungkinan dapat menyebar melalui email phising atau email spam, jadi pastikan Anda memeriksa konten email untuk legitimasi. Arahkan kursor ke tautan dan lihat apakah URL tersebut mengarah ke URL yang benar.
  3. Back up data Anda. Back up semua mesin segera. Jika mesin terinfeksi Petya, data bisa senantiasa terhapus. Oleh karena itu, pastikan Anda menutupi semua basis Anda dan simpan data Anda di hard drive eksternal atau di tempat lain.
  4. Terapkan sistem dan aplikasi yang terbaru. Pastikan sistem operasi Anda selalu up-to-date untuk membantu penyebaran malware. Petya menyebar dalam organisasi yang menggunakan teknik yang sama dengan WannaCry, menginfeksi sistem yang tidak memiliki OS terbaru.

Semoga tips di atas dapat membantu kita untuk dapat terlindung dari Petya Ransomware ini.

Layanan Konsultan IT Yang Harus Dimiliki

By | 2017-07-11T03:24:26+00:00 July 11th, 2017|Categories: Blog|Tags: , , , , , , , |

Di dalam manajemen, Information Technology Consulting (IT Consulting) dikenali sebagai sebuah bidang kegiatan yang berfokus kepada menasihati organisasi tentang cara terbaik untuk menggunakan Information Technology (IT) dan mencapai tujuan bisnis mereka. Selain memberikan saran, konsultan IT juga sering memperkirakan, dan mengelola sistem IT atas nama organisasi klien mereka. Agar layanan yang diberikan sesuai dengan yang diharapkan, tentunya kita harus mengetahui apa saja hal-hal penting di dalamnya. Berikut layanan konsultan IT yang harus dimiliki:

  1. Professionals

Harus Anda ketahui bahwa tim yang Anda pekerjakan harus profesional dan memiliki kemampuan yang diperlukan untuk melakukan pekerjaan yang Anda berikan. Jika Anda sedang mencari kandidat sebagai konsultan IT, alangkah baiknya Anda memeriksa portofolio mereka sebelum mempekerjakannya.

  1. Diversified Skills

IT akan terus berkembang, dan akan ada banyak aplikasi baru berdatangan. Tim yang baik adalah orang-orang yang memiliki skills yang bermacam-macam. Anda pasti sangat memahami sekali apa masalah perusahaan Anda,  meneliti dan mencari tahu solusi apa yang paling sesuai. Cara terbaiknya juga adalah mengikuti perkembangan teknik dan pembelajaran praktik terbaik. Jadilah ahli dalam semua tools terbaru, karena semakin terampil Anda dan semakin bervariasi ilmu yang Anda miliki, maka akan semakin baik perkembangan skill Anda.

  1. Prompt Solution

Konsultan dipekerjakan untuk memberikan solusi cepat terhadap sebuah masalah. Pastikan sebagai konsultan IT Anda menyediakannya dan mendukung klien Anda hingga aplikasi berjalan.

  1. Flexibility

Ingatlah bahwa Anda sebagai konsultan IT adalah penyedia solusi, maka datang dan berikanlah solusi yang sesuai dengan masalah yang ada. Jika solusi yang Anda berikan belum sesuai, maka jadilah seorang konsultan IT yang fleksibel dan senantiasa menghasilkan solusi lainnya yang lebih baik.

Dengan menerapkan poin-poin di atas ke dalam layanan Anda sebagai konsultan IT, dipercaya dapat memberikan sebuah kepuasan tersendiri kepada klien Anda. Selain itu, ada juga hal penting lainnya, yaitu sebagai seorang konsultan IT Anda harus memberikan layanan yang juga sesuai dengan etika dan hukum kepada klien Anda. Karena jika Anda melanggar etika-etika yang Ada, maka tentunya akan berdampak juga kepada hubungan Anda dengan klien-klien Anda dan karir Anda.

4 Tips Mengamankan Penyebaran IoT Anda

By | 2017-06-14T06:50:15+00:00 June 14th, 2017|Categories: Blog|Tags: , , , , , , |

2017 seharusnya menjadi tahun di mana era Internet of Things (IoT) mulai menjadi bagian di mana-mana dalam kehidupan kita. Namun kemajuan tersebut nyatanya diperlambat oleh berbagai masalah, dan yang terbesar adalah masalah keamanan di sekitar jaringan IoT. Jika Anda khawatir dengan masalah tersebut, atau adanya ancaman seperti ransomware dan pelanggaran privasi dalam penyebaran IoT, ada beberapa langkah penting untuk memastikan keamanan jaringan dan organisasi Anda. Berikut 4 tips mengamankan penyebaran IoT Anda.

  1. Prioritaskan perangkat Anda

Masing-masing perangkat yang dapat dihubungkan ke Internet memiliki risiko tersendiri. Jika Anda membuat jaringan dengan penguat sinyal IoT, baik untuk rumah maupun bisnis, masing-masing dari perangkat yang ditambahkan tersebut berpotensi pada risiko keamanan.

Anda perlu berpikir kembali apakah Anda benar-benar membutuhkan perangkat baru yang menawarkan konektivitas Internet untuk terhubung ke Internet. Jika Anda tidak mempunyai alasan yang kuat, maka jangan hubungkan Internet ke perangkat Anda. Karena semakin banyak perangkat baru dijadikan sebagai bagian dari IoT, maka pengguna harus menyadari bahwa beberapa perangkat tidak akan sebanding dengan risikonya.

  1. Memiliki latihan keamanan cyber

Anda mungkin pernah mendengar cerita tentang bagaimana beberapa bisnis membayar seorang hacker untuk mencoba masuk ke bisnis mereka sehingga mereka tahu apa kelemahan mereka. Pendekatan semacam itu mungkin sedikit ekstrem, seharusnya para pebisnis lebih dianjurkan untuk mempertimbangkan dalam mengadakan pelatihan keamanan cyber untuk mengidentifikasi perangkat IoT yang lemah dan seberapa aman sistem Anda.

  1. Komunikasi dalam bisnis Anda

Seperti disebutkan di atas, ancaman utama dari keamanan IoT adalah bahwa ada banyak perangkat terkait IoT di luar sana dimana keamanan merupakan perhatian kedua bagi pembuat perangkat. Hal ini tidak bisa terjadi jika Anda ingin menggunakan jaringan IoT sendiri. Seorang pimpinan harus selalu berkomunikasi dengan departemen IT nya agar setiap orang bisa berada pada halaman yang sama.

Departemen IT terkadang selalu mengeluh tentang bagaimana pimpinan tidak bisa memahami risiko keamanan yang mereka hadapi, dan IoT hanya akan memperburuk keadaan. IoT memerlukan kerja sama lebih lanjut antara IT dan pimpinan untuk mengetahui tindakan pengamanan yang harus diterapkan untuk bisnis Anda.

  1. Mengganti passwords

Contoh dasar kurangnya komunikasi antara pimpinan dan IT ini berkaitan dengan passwords. Sebagian besar profesional IT tahu bahwa penting untuk memiliki passwords yang kuat yang diubah secara teratur, namun pimpinan bisa saja berusaha mengingat passwords yang lebih rumit. Namun passwords yang kuat sangat penting bagi perangkat IoT.

Passwords dan enkripsi tetap menjadi aspek paling mendasar namun penting juga untuk melindungi perangkat Anda. Pastikan bahwa IT Anda bisa memastikan bahwa semua perangkat membawa perlindungan yang kuat dan pastikan perubahannya pun bisa teratur.

Untuk memastikan bahwa perangkat Anda dapat terlindungi dengan baik, hadir PT Aplikas Servis Pesona, anak perusahaan dari Phintraco Group yang menyediakan solusi terbaik berkaitan dengan security systems. Aplikas senantiasa mendukung dan menyediakan klien dengan solusi keamanan jaringan kelas dunia serta meningkatkan keamanan secara keseluruhan dan mengelola sistem.

Load More Posts
GET THE LATEST INFO FROM US