Blog

/Blog

Keuntungan dan Tantangan Hosting Virtual Machine

By | 2018-07-04T03:47:42+00:00 July 4th, 2018|Categories: Blog|Tags: , , , , |

Dengan virtualisasi dan cloud computing menjadikan perusahaan mendapatkan manfaat dari kinerja yang tinggi tanpa mengeluarkan biaya yang biasa dikeluarkan menggunakan hardware sendiri. Mesin virtual (virtual machine) sangat ideal bagi usaha kecil hingga menengah yang membutuhkan layanan yang dapat diandalkan dengan biaya yang rendah.

Namun sebagaimana menggunakan server fisik, ada sejumlah keuntungan dan tantangannya tersendiri pada saat melakukan hosting virtual machine. Jika Anda bertanya-tanya apakah lingkungan hosting virtual adalah pilihan yang tepat atau tidak untuk Anda, mari simak poin penting berikut ini:

Keuntungan dari Hosting Virtual Machine

a. Familiar Interfaces

Lingkungan virtual dibangun untuk menyerupai lingkungan hardware fisik, Anda tidak pernah tahu bahwa Anda bekerja pada mesin virtual. Mesin virtual yang dimaksud termasuk virtual NIC’s,  virtual switches dan lain-lain.

Selain dapat memindahkan server secara fisik, Anda akan mendapatkan pengalaman dan kinerja yang serupa di jaringan virtual sebagaimana pada server fisik.

b. High Availability

Dengan mendistribusikan beban melalui mesin virtual, virtual host dapat memastikan ketersediaan aplikasi dan data yang tinggi. Bahkan jika satu server gagal, mesin virtual lain dapat menggantikan dengan downtime atau data loss yang sangat sedikit.

c. Scalability

Mesin virtualisasi memungkinkan skalabilitas sesuai dengan kebutuhan tanpa menambahkan sumber daya fisik, dan dapat dikembangkan jauh lebih mudah daripada menggunakan mesin fisik (physical machine).

d. Backup with Fast Recovery

Virtualisasi dan cloud computing menawarkan solusi powerful untuk backup dan pemulihan data (recovery). Bahkan jika hardware rusak, mesin virtual dapat secara instan dan akurat migrasi data ke hardware yang bekerja dengan sedikit waktu yang hilang atau tanpa downtime.

e. Easy Cloning

Melakukan Cloning pada virtual machine hanya membutuhkan beberapa klik dan selesai dalam hitungan detik, sedangkan cloning dari physical machine dapat menjadi usaha yang serius.

Tantangan dari Hosting Virtual Machine

Tentu saja, tidak ada teknologi tanpa tantangannya. Virtualisasi ini memiliki sejumlah keunggulan dibandingkan hosting mesin fisik, tetapi ada beberapa tantangan yang harus Anda ketahui ketika memilih perusahaan hosting virtual.

a. Security

Jika Anda memindahkan aplikasi dari server fisik ke cloud publik, ada sejumlah risiko keamanan karena server cloud Anda akan dihosting di mesin virtual dalam infrastruktur berbagi.

b. Potential Downtime

Meskipun sumber daya virtual Anda tidak mungkin semuanya akan gagal sekaligus, akan lebih sulit lagi untuk me-reboot mesin virtual jika terjadi kegagalan yang fatal pada hardware. Mesin virtual dapat dihidupkan dan dimatikan semudah mesin fisik, tetapi agar VM kembali online dari host yang crash harus menunggu infrastruktur fisik boot, ditambah waktu yang diperlukan untuk mesin virtual Anda untuk boot.

c. Oversubscription

Hampir semua lingkungan cloud modern dibangun dengan model oversubscription. Jadi Anda dapat melakukan oversubscribe mesin virtual Anda pada physical hardware.

Pada dasarnya, jika Anda memiliki 5 VM menggunakan RAM 2GB yang berjalan pada mesin fisik dengan 8GB RAM, Anda telah kelebihan pasokan perangkat keras itu. Untungnya, oversubscription bukan berarti kelebihan kapasitas.

Menghindari oversubscription pada mesin virtual Anda, memerlukan perhatian pada alokasi sumber daya untuk memastikan Anda menggunakan sumber daya virtual Anda dengan benar ketika dibutuhkan.

Pengertian dan Fungsi dari Virtual Machine

By | 2018-06-07T08:41:49+00:00 June 7th, 2018|Categories: Blog|Tags: , , , , |

Virtual Machine (VM) adalah program perangkat lunak atau sistem operasi yang tidak hanya menunjukkan perilaku komputer yang terpisah, tetapi juga mampu melakukan tugas-tugas seperti menjalankan aplikasi dan program seperti komputer yang terpisah.

Lantas, apakah fungsi-fungsi dari mesin virtual itu sendiri? Mari simak beberapa penggunaannya berikut ini.

  1. Berganti ke versi sistem operasi yang lebih baru

Dengan mesin virtual (VM), Anda dapat mengadopsi metode yang aman dalam menjalankan versi pengembangan Windows 10 pada komputer Windows 8 Anda. Metode ini memungkinkan Anda menjalankan uji coba Windows 10 tanpa menginstal versi Windows yang tidak stabil di komputer Anda.

  1. Virtualisasi dari desktop Anda sendiri

Ada kecenderungan yang muncul di kalangan komunitas TI dimana pengguna menyimpan aplikasi desktop dan sistem operasi mereka di mesin virtual (VM) terpisah di server dan menggunakan PC mereka sebagai “thin client” ke server.

Setiap pengguna terisolasi dari semua pengguna lain dengan bantuan teknologi mesin virtual (VM), dan pemeliharaan aplikasi dialihkan dari setiap desktop ke data center.

  1. Melakukan pengujian dengan sistem operasi yang berbeda

Anda juga dapat menginstal distribusi Linux yang berbeda atau sistem operasi lain yang kurang dikenal dalam mesin virtual (VM) untuk melakukan eksperimen dan memahami cara kerjanya.

Beberapa sistem operasi dapat berjalan di server yang sama, sehingga menghilangkan kebutuhan untuk mendedikasikan satu fisik server ke satu aplikasi.

  1. Melakukan pengujian software pada banyak platform yang berbeda

Pada saat dibutuhkan pengujian apakah sebuah aplikasi dapat bekerja pada beberapa sistem operasi atau hanya dapat bekerja pada beberapa versi sistem operasi Windows, Anda dapat menginstalnya masing-masing dalam mesin virtual (VM) daripada harus menginstalnya pada banyak komputer yang berbeda.

  1. Kompilasi server yang berbeda untuk penggunaan bisnis

Bagi bisnis-bisnis dengan aplikasi yang berjalan pada beberapa server, server-server yang ada dapat dimasukkan ke dalam mesin virtual (VM) dan dijalankan pada satu PC. Setiap mesin virtual (VM) terisolasi.

Sehingga hal ini pun tidak menyebabkan masalah keamanan yang mungkin terjadi saat menjalankan server-server yang berbeda pada sistem operasi yang sama. Mesin virtual (VM) juga dapat dipindahkan dari fisik server yang satu ke fisik server yang lain.

Info lebih lanjut: www.phintraco.com www.phintraco-tech.com  | marketing@phintraco.com

Pentingnya Pemahaman Mengenai Produk Otentikasi Token

By | 2018-05-30T06:27:28+00:00 May 25th, 2018|Categories: Blog|Tags: , , , , , , |

Setelah memahami apa itu pengertian otentikasi token (token authentication), tipe dan manfaat token, tentunya Anda juga harus dapat mengetahui bagaimana pentingnya pemahaman mengenai produk otentikasi token itu sendiri. Serta apa keuntungan yang akan didapatkan oleh perusahaan dengan menggunakan produk tersebut.

Phintraco Technology anak perusahaan dari Phintraco Group, mengembangkan produk otentikasi token yang dapat Anda pahami dari beberapa product line up dari VASCO. Hampir seluruh bank di Indonesia mempercayakan VASCO  Hardware Token sebagai solusi two factor authentication untuk Internet Banking mereka.

Seiring dengan perkembangan teknologi, tidak dapat lepasnya individu dari smartphone, dan semakin aware bank akan customer centric experience. Maka VASCO telah memiliki solusi Software Token untuk memudahkan nasabah melakukan financial transaction dengan menggunakan smartphone mereka.

Product Line up VASCO

1.Identity Proofing (on boarding solution)

Strategi ini digunakan untuk verifikasi identitas seseorang dengan ID card orang tersebut. Data yang dikomparasi biasa berupa finger print ataupun face recognition.

2.Digipass for Apps (software token)

Seiring dengan perkembangan teknologi & customer experience minded, hardware token sudah mulai bertransisi ke software token. Hal ini dapat lebih memudahkan nasabah dalam bertransaksi keuangan di internet banking tanpa harus membawa hardware token secara terpisah.

3.Mobile Security (RASP)

RASP (Runtime Application Self Protection) digunakan untuk mengamankan financial mobile application dari serangan hacker yang mencoba menyerang pada saat run time, dengan fungsi dapat mencegah, mendeteksi, dan bereaksi atas ancaman-ancaman seperti reverse engineering, untrusted keyboard, overlay attack, dan lain-lain.

4.Process Assurance (E-Signature) eSignLive

Strategi token ini berfungsi untuk menggantikan tanda tangan pada hard copy. Dengan menggunakan electronic signature, perusahaan pun dapat menghemat kertas, tinta, biaya kurir, dan lain-lain dan yang terpenting adalah meningkatkan user experience.

Akses dokumen digital melalui portal yang dikirim melalui email, sehingga meminimalisir dokumen tercecer, terdapat audit trail, dan legalitas electronic dokumen dapat dipertangungjawabkan di pengadilan.

5.IRM (Identikey Risk Management)

IRM merupakan risk management untuk mengolah scoring dari setiap transaksi yang dilakukan oleh software token (Digipass for Apps) untuk mencegah transaksi keuangan palsu yang dilakukan oleh hacker.

Sehingga dapat menghentikan atau melakukan step out authentication untuk memastikan bahwa user tersebut adalah user yang sesungguhnya.

Keuntungan Menggunakan VASCO

Berikut adalah beberapa keuntungan dalam menggunakan VASCO:

  1. VASCO Data Security, global, perusahaan pemimpin dunia, dan fokus dalam One-Time-Password (OTP), Public Key Infrastructure (PKI) dan image (QRCode) technology.
  2. Vasco telah memiliki produk software token dari tahun 2004 dengan produk DIGIPASS For PALM untuk PDA.
  3. Pangsa pasar terbesar di dunia untuk keamanan perbankan dengan lebih dari 2,200 bank di lebih dari 150 negara, total lebih dari 250 juta Digipass disebarkan.
  4. VASCO memimpin pasar dalam pengembangan OTP, PKI & Image Security Technology, hardware & software.
  5. Class leading flexibility yang memungkinkan pelanggan VASCO dapat melakukan penyebaran penggunaan dan penerapan yang mudah, otentikasi yang kuat di berbagai aplikasi dan layanan.

Info lebih lanjut: www.phintraco.com www.phintraco-tech.com  | marketing@phintraco.com

Pengertian mengenai Otentikasi Token, Tipe dan Manfaat Token

By | 2018-05-17T07:16:36+00:00 May 17th, 2018|Categories: Blog|Tags: , , , , |

Token merupakan alat berukuran kecil yang digunakan untuk mengamankan transaksi di internet banking yang sudah menjadi hal yang wajib bagi pengguna. Sedangkan otentikasi adalah verifikasi apakah seseorang itu adalah orang yang mempunyai hak atas transaksi yang ingin dilakukan atau tidak.

Tipe Token

Password types

Semua token berisi informasi rahasia yang digunakan untuk membuktikan identitas. Ada tiga cara berbeda di mana informasi ini dapat digunakan:

  • Static password token

Perangkat ini berisi kata sandi (password) yang tersembunyi secara fisik (tidak terlihat oleh pemiliknya), tetapi dikirimkan untuk setiap otentikasi.

  • Synchronous dynamic password token

Token dan server otentikasi memiliki jam yang tersinkronisasi

  • Asynchronous password token

A one-time password yang dihasilkan tanpa menggunakan jam, baik dari one-time pad atau algoritma kriptografi.

Physical types

Token dapat berisi chip dengan fungsi yang bervariasi dari yang sangat sederhana hingga sangat kompleks, termasuk beberapa metode otentikasi.

Token yang paling sederhana tidak memerlukan koneksi ke komputer. Token memiliki tampilan fisik. Pengguna hanya perlu melakukan otentikasi nomor yang ditampilkan untuk masuk (log in).

Atau, bentuk token lainnya yang telah tersedia secara luas selama bertahun-tahun adalah perangkat seluler yang berkomunikasi menggunakan suara, SMS, atau Unstructured Supplementary Service Data (USSD).

Mengapa menggunakan Token?

Secara umum ada beberapa manfaat dalam penggunaan token, yaitu sebagai berikut:

1.Stateless and scalable servers

Data seorang pengguna token tidak akan disimpan pada server yang sama. Karena jika data tersebut disimpan di tempat yang sama secara berulang-ulang, maka akan membuat trafik yang berat pada server.

2.Security

Di saat otentikasi, token dapat saja kedaluwarsa setelah beberapa waktu. Jadi pengguna nantinya akan diminta untuk masuk (log in) sekali lagi. Dimana hal ini dapat membantu mengamankan transaksi yang dilakukan.

3.Multiple Plarforms and Domains

Selama masih menggunakan API yang sama, token dapat digunakan di berbagai tempat.

Setelah memahami apa itu pengertian dari token, otentikasi, apa saja tipe-tipe token, dan beberapa manfaat token, diharapkan kita semua dapat menyadari pentingnya dalam penggunaan token terutama dalam melakukan aktivitas internet banking.

Hal terpenting adalah bagi pengguna token, disarankan untuk dapat menjaga token nya dan jangan pernah memberikan token maupun PIN Anda untuk akses token orang lain.

Info lebih lanjut: www.phintraco.com www.phintraco-tech.com  | marketing@phintraco.com

Pengertian dan Pentingnya Data Center di dalam Infrastruktur IT

By | 2018-05-03T08:16:43+00:00 May 3rd, 2018|Categories: Blog|Tags: , , , , |

Jika kita membahas bagaimana persyaratan infrastruktur IT, data center merupakan prioritas utama. Data center saat ini dapat dilihat sebagai kunci dari parameter bisnis, dan bukan sebagai fasilitas eksternal untuk penyimpanan informasi dan model operasi bisnis.

Data center menjadi sangat penting bagi fungsi perusahaan bisnis yang besar. Setiap gangguan di operasi data center dapat benar-benar menurunkan bisnis jika tidak memiliki strategi cadangan yang efisien.

Data center merupakan fasilitas yang terdiri dari jaringan komputer dan penyimpanan yang digunakan oleh bisnis atau organisasi lain untuk mengatur, memproses, menyimpan, dan menyebarluaskan data dalam jumlah yang besar.

Sebuah bisnis biasanya sangat bergantung pada aplikasi, layanan, dan data yang terdapat dalam data center, menjadikannya titik fokus dan aset penting dalam keperluan sehari-hari.

Data center juga berfungsi sebagai principal repositories untuk segala macam peralatan IT, termasuk server, subsistem penyimpanan,  networking switches, router dan firewall, serta pemasangan kabel dan physical racks yang digunakan untuk mengatur dan menghubungkan peralatan IT.

Pentingnya Data Center di dalam Infrastruktur IT

1. Sumber daya listrik yang tidak terganggu

Data center memiliki sistem power supply yang baik. Biasanya jika terjadi pemadaman listrik, pada umumnya battery bank akan menyediakan data hingga generator diesel masuk. Hal ini memastikan hampir tidak ada gangguan dalam sumber daya listrik. Menandakan bahwa uptime server yang lebih tinggi.

2. Security

Security (keamanan) adalah salah satu fitur paling penting yang diperlukan klien di data center. Semua akses fisik dikontrol sepenuhnya. Identitas dapat dikonfirmasikan melalui biometrik dan semua aktivitasnya adalah video-login.

3. Pemrosesan dan Penyimpanan

Dengan prosesor multicore baru di pasar saat ini, di data center kecepatan pemrosesan dapat ditingkatkan dalam hitungan jam. Penyimpanan tambahan juga dapat ditambahkan sesuai dengan kebutuhan.

4. Banyak IP Provider

Internet berkecepatan tinggi sangat penting untuk e-commerce. Mempertimbangkan jangkauan yang paling dibutuhkan oleh bisnis online di dunia saat ini, banyak penyedia layanan IP yang berlokasi di satu lokasi.

Terbukti hal ini sangat menguntungkan daripada berlangganan untuk koneksi individual. Ada penghematan modal hanya dengan menyewa koneksi untuk jangka waktu tertentu daripada membeli saluran khusus.

5. Bandwidth

Ketika bisnis online berkembang, bar untuk kebutuhan bandwidth meningkat secara radikal. Registrasi produk, pemasaran berbasis web, iklan video, konferensi audio, kolaborasi video dan audio adalah semua aplikasi bandwidth yang lengkap. Data center dilengkapi dengan baik untuk menangani kebutuhan di setiap saat.

Info lebih lanjut: www.phintraco.com www.relia-ts.com | marketing@phintraco.com

Pemahaman mengenai Firewall dalam Network Security

By | 2018-04-25T09:46:38+00:00 April 25th, 2018|Categories: Blog|Tags: , , , , |

Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke dalam suatu jaringan internal.

Terkait dengan pemahaman mengenai Firewall dalam Network Security, terdapat solusi yang berfokus dalam transaksi firewall, khususnya enterprise firewall, yaitu Fortinet. Fortinet merupakan salah satu solusi yang diberikan oleh Aplikas Servis Pesona, anak perusahaan dari Phintraco Group.

Fortinet pun telah memiliki pengakuan dari Gartner sebagai leader di kategori Unified Threat Management (UTM) selama 9 tahun berturut-turut. Sedangkan pada kategori enterprise firewall, Fortinet juga sudah menjadi leader juga per tahun 2017.

Berawal dari FortiGate, yang merupakan perangkat Firewall yang menjadi best-seller di Fortinet. FortiGate enterprise firewall, mengurangi kompleksitas dan meningkatkan keamanan secara keseluruhan dengan menyediakan visibilitas penuh ke pengguna, perangkat, aplikasi dan ancaman di jaringan, dengan kemampuan untuk menerapkan perlindungan ancaman di mana saja dalam jaringan.

Layanan keamanan FortiGuard dari Fortinet telah divalidasi melindungi dari ancaman yang dikenal dan tidak dikenal, malware, dan situs web jahat menggunakan FortiGuard Labs intelijen ancaman terus menerus, analisis dinamis untuk mendeteksi, dan mitigasi otomatis untuk menjaga jaringan Anda agar dapat terlindungi dari serangan cyber yang canggih.

Ada beberapa hal yang termasuk ke dalam FortiGate, yaitu:

  1. Mengkonsolidasi, memvalidasi level kesuksesan tertinggi dalam layanan kemanan
  2. Tanggapan di waktu nyata berdasarkan threat intelligence untuk melindungi titik kerentanan di sebuah jaringan
  3. Layanan audit dan compliance yang terintegrasi untuk memperbaiki cybersecurity
  4. Mesin inspeksi SSL tercepat di industri untuk membantu melindungi terhadap malware yang bersembunyi di traffic yang dienkripsi
  5. Manajemen single-pane-of-glass untuk menyederhanakan penerapan dan memungkinkan kebijakan keamanan yang konsisten dengan kontrol dan visibilitas yang terperinci
  6. Beberapa penyebaran jaringan – sebagai firewall generasi berikutnya, data center firewall, firewall segmentasi internal, atau firewall berkecepatan tinggi dan VPN

Diharapkan dengan solusi yang dimiliki oleh Fortinet dapat membantu bisnis Anda dalam mengamankan jaringan dari serangan yang tidak diinginkan dan merugikan perusahaan.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Tipe dan Pentingnya Network Security

By | 2018-04-23T04:14:28+00:00 April 19th, 2018|Categories: Blog|Tags: , , , , |

Setelah sebelumnya kita memahami apa pengertian dan konsep dari Network Security, saatnya kita mengetahui tipe-tipe dan pentingnya Network Security. Ada beberapa tipe dari perangkat Network Security, seperti: Active Devices, Passive Devices, Preventative Devices, Unified Threat Management (UTM) Devices, dan lain-lain.

Tipe dari Perangkat Network Security

Active Devices

Beberapa contoh dari tipe Network Security ini meliputi Firewalls, perangkat scanning antivirus, dan perangkat content filtering, yang memblokir traffic yang berlebihan.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, seperti contohnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi masalah keamanan yang potensial. Contohnya, penetration testing devices dan vulnerability assesment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Dimana contohnya termasuk Firewall, content filtering, web caching, dan lain-lain.

Pentingnya Network Security

Kita juga harus mengetahui seberapa penting menerapkan keamanan di jaringan kita. Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

Prosedur yang buruk, ketidaktahuan tentang kebijakan, kurangnya kesadaran keamanan, dan akses fisik yang tidak sesuai ke sistem dapat meningkatkan risiko terhadap data, personnel, dan perangkat.

Network Security adalah salah satu aspek yang paling penting untuk dipertimbangkan ketika kita bekerja melalui internet, LAN atau metode lain. Tidak peduli seberapa kecil atau besar bisnis Anda.

Meskipun tidak ada jaringan yang kebal terhadap serangan, sistem keamanan yang stabil dan efisien sangat penting untuk melindungi data klien. Sistem keamanan jaringan yang baik mampu membantu bisnis Anda dalam mengurangi risiko terhadap pencurian data dan sabotage.

Dengan terhubung ke internet berarti Anda akan menerima banyak traffic. Traffic yang besar dapat menyebabkan masalah stabilitas dan dapat menyebabkan kerentanan dalam sistem. Maka dengan peran penting dari Network Security ini dapat memantau hal tersebut dengan baik dari transaksi yang mencurigakan di dalam sistem.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Pengertian dan Konsep dari Network Security

By | 2018-04-23T03:05:52+00:00 April 16th, 2018|Categories: Blog|Tags: , , , , , , |

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Info lebih lanjut: wwwphintraco.com | www.aplikas.com | marketing@phintraco.com

5 Hal Yang Harus Diketahui Tentang CRYPTOMINING

By | 2018-03-26T07:23:45+00:00 March 26th, 2018|Categories: Blog|Tags: , , , , |

Pernahkah Anda merasakan komputer Anda tiba-tiba menjadi lambat? Mungkin Anda sudah menjadi korban dari cryptomining. Cryptomining ini merupakan serangan cyber terbaru yang sedang meningkat dan dilakukan oleh cyber criminals.

Menurut MIT Technology Review, “Mining adalah proses komputasi dari jaringan cryptocurrency yang lengkap untuk memverifikasi catatan transaksi, yang disebut blockchain, dan menerima koin digital sebagai balasannya”.

Dengan kata lain, “miners” bekerja untuk memecahkan masalah matematika yang kompleks untuk menghasilkan pendapatan dalam bentuk mata uang digital, seperti Bitcoin, Ethereum, Monero, dan lainnya. Proses mining ini membutuhkan perangkat keras yang serius dan sumber daya CPU yang signifikan untuk menciptakan cryptocurrency.

Untuk dapat lebih memahami mengenai apa itu Cryptomining, berikut adalah 5 hal yang harus Anda ketahui:

  1. How is Cryptomining Malware is Executed:

Cryptomining ini biasanya menyebar dalam satu dari dua cara. Pendekatan pertama adalah dengan malware, yang dikirimkan melalui lampiran atau tautan email berbahaya. Peneliti menemukan bahwa 23% organisasi secara global dipengaruhi oleh malware cryptomining, selama Januari 2018.

Pendekatan kedua adalah untuk menginfeksi penyedia konten pihak ketiga yang digunakan oleh situs-situs yang diperdagangkan tinggi. Misalnya, advertising provider mungkin ditargetkan karena aksesnya ke ribuan situs web mencapai jutaan orang.

Metode ini dapat memberikan return yang lebih substansial bagi penyerang (attacker). Saat pengguna mengunjungi situsi ini, mereka secara tidak sadar sudah “menyumbangkan” kekuatan pemrosesan komputasi mereka kepada penyerang saat mereka berada di page.

  1. How the Attacker Uses Power from your Device:

Dengan menggunakan sumber daya komputasi yang beragam, penyerang dapat meningkatkan usaha mining nya sambil menghilangkan kebutuhan untuk membeli peralatan mahal karena mereka “pan for digital gold” atau kata lainnya adalah mencari emas digital. Semakin banyak kekuatan kolektif dan kecepatan penyerang yang dapat dikumpulkan, semakin besar kripto pembayarannya.

  1. How to Tell If You’ve Been Hit:

Di banyak kasus, Anda tidak akan menemukan malware di perangkat Anda, sejak tipe serangan ini dapat menyerang tanpa itu, jadi satu-satunya indikasi mungkin adalah dilihat dari penurunan performa di komputer Anda.

  1. Why It’s a Big Deal:

Yang sangat memprihatinkan tentang jenis serangan ini adalah kekuatan komputasi pengguna yang sekarang dapat dibajak oleh penyerang hanya dengan mengunjungi situs yang terinfeksi atau situs yang menggunakan pihak ketiga yang terinfeksi.

  1. How to Protech Your Devices:

Sayangnya, ada sedikit cara yang dapat Anda dan end user lakukan untuk memantau penggunaan tidak yang normal dari browser process dan lebih tinggi dari penggunaan CPU normal. Sebaliknya, tanggung jawab harus bergantung pada mereka yang memiliki dan memelihara situs web secara rutin dengan memeriksa semua providers pihak ketiga mereka.

5 Kekuatan yang Mendorong Digital Identity yang Terpercaya

By | 2018-03-20T02:36:47+00:00 March 19th, 2018|Categories: Blog|Tags: , , , |

Identitas digital (digital identity) merupakan informasi tentang identitas yang digunakan oleh sistem komputer untuk mewakili agent eksternal. Agent itu mungkin seseorang, organisasi, aplikasi, atau perangkat. Untuk menjamin identitas digital, berikut adalah 5 kekuatan yang mendorong digital identity yang terpercaya.

  1. More mobility and convenience

Pelanggan saat ini dapat mengakses layanan dari jarak jauh secara online tanpa harus pergi ke cabang. Untuk memberikan pengalaman omni-channel yang nyaman dan juga aman, penerapan ID digital yang terpercaya adalah suatu keharusan.

Faktanya, sesuai dengan penelitian dari Gemalto baru-baru ini, 70% pengguna ingin mendapatkan ID digital terpercaya, dan 66% dari mereka akan menggunakannya untuk melakukan transaksi yang lebih banyak lagi.

  1. Greater demand for security and trust

Menurut Survei CFCA Global Telecom Fraud Loss 2017, $2 miliar telah hilang setiap tahun karena penipuan berlangganan identity-based berbasis telekomunikasi. Selain itu, menyusul serangan cyber signifikan yang dapat kita saksikan dalam beberapa tahun terakhir ini.

Sebesar 43% pengguna mengklaim bahwa mereka takut akan adanya penipuan, phising, hacking dan informasi pribadi mereka yang dicuri. Sudah jelas bahwa kesadaran konsumen akan keamanan dan privasi semakin meningkat.

Selain itu produsen dan penyedia layanan lebih memperhatikan penyediaan perlindungan yang tepat untuk perangkat yang terhubung, dan data yang mereka kumpulkan, bagikan dan simpan.

  1. New regulations

Seiring dengan lingkungan peraturan baru terbentuk, kolaborasi yang erat antara dunia keuangan, central and local public authorities dan operator komunikasi digital akan mendukung solusi dan penerapan praktik terbaik yang efektif.

Fokusnya adalah pada penerapan struktur dan peraturan baru yang diperlukan untuk mengatur layanan dan transaksi terkait. Sudah ada beberapa struktur peraturan yang membentuk cara penyedia layanan keuangan dan keuangan menggunakan identitas digital tepercaya.

  1. Shift towards digital identification systems

Pentingnya penerimaan dan kepercayaan pengguna terungkap dalam sebuah survei baru-baru ini, dimana pengguna menyatakan keprihatinannya dengan memasangkan social media credentials dengan sesuatu yang sama pentingnya dengan rekening bank Anda.

Namun sepertinya beberapa media sosial telah mempertimbangkan hal ini dan juga melihat bagaimana ID digital yang lebih aman.

  1. The technology

Teknologi baru telah muncul untuk mendukung dan membentuk transformasi digital pemerintah dan perusahaan swasta. Berikut adalah beberapa contoh penting dari inisiatif transformasi digital, dimana mementingkan ID digital terpercaya di layanannya:

  • Proyek lisensi driver digital mengumpulkan momentum di negara-negara termasuk Amerika Serikat, Inggris, Australia, dan Belanda.
  • Tes awal teknologi blockchain terjadi di Estonia untuk membantu pengembangan program transnational e-residency.
  • Smart borders/smart airports muncul dengan kecepatan yang lebih cepat.
Load More Posts
GET THE LATEST INFO FROM US