Aplikas Servis Pesona

/Tag:Aplikas Servis Pesona

Persiapkan Organisasi Anda untuk Menghadapi GDPR

By | 2018-02-15T02:09:28+00:00 February 14th, 2018|Categories: News|Tags: , , , , |

General Data Protection Regulation (GDPR) merupakan peraturan yang berkaitan dengan bagaimana cara melindungi data pribadi penduduk Uni Eropa (UE) yang akan mulai berlaku pada 25 Mei 2018. Dengan adanya peraturan ini, diharapkan bahwa kerahasiaan data (data privacy) dapat terlindungi dengan baik dan memberikan dampak yang positif bagi ekonomi digital saat ini.

GDPR adalah sebuah kesempatan untuk membuat perusahaan Anda dapat terus kompetitif dengan strategi privasi yang benar, karena informasi pribadi adalah salah satu aset utama dan kunci bisnis perusahaan Anda yang paling berharga.

GDPR juga bertujuan untuk mendorong perusahaan agar dapat mengembangkan pendekatan baru terhadap pengelolaan informasi (controlling and managing unstructured data), meningkatkan privasi data pribadi serta melindungi hak dan peraturan baru yang mempengaruhi perusahaan-perusahaan di luar Uni Eropa termasuk Malaysia.

Berkaitan dengan GDPR tersebut, Sailpoint yang merupakan business partner dari Aplikas Servis Pesona, member dari Phintraco Group, hadir dengan metodologi bernama Sailpoint SecurityIQ, yang melatih hampir seratus perusahaan global dan akan menggunakan strategi perlindungan data yang paling profesional agar bisnis Anda sesuai dengan peraturan GDPR.

SecurityIQ (SIQ) untuk Bisnis ini dirancang dengan tujuan membuat pemilik data bisnis menjadi peserta yang lebih aktif dalam prosesnya, dan sistem ini sebagian besar memiliki kemampuan utama sebagai berikut:

1. Data Owner Identification

SIQ mendukung tugas ini dengan pendekatan targeted crowd sourcing yang dipatenkan. Pendekatan ini melibatkan peninjauan sumber daya pengguna (users), namun menggunakan hasil peninjauan tersebut digunakan untuk menentukan kelompok pengguna yang ditargetkan (the “crowd”).

Sebuah kelompok (the crowd) kemudian diminta untuk memilih siapa orang atau kelompok yang paling cocok untuk dijadikan pemilik dari kumpulan data tertentu (data owner). Pemilik data kemudian ditentukan oleh orang yang menerima mayoritas suara. Ini adalah cara yang lebih akurat untuk menentukan pemilik data bisnis.

Selain itu, pemilik data (data owner) dapat melakukan hal seperti:

  • Menentukan tindakan apa yang akan memicu sebuah pemberitahuan ke data owner.
  • Menerima laporan berdasarkan pemberitahuan tersebut.

2. Data Owner Dashboards

Sebuah dashboard  bagi pemilik data bisnis, yang berisi informasi yang dimiliki oleh pemilik data. Pemilik data menggunakan dashboard untuk menjawab pertanyaan berikut:

  1. Siapa yang mengakses data?
  2. Siapa yang bisa melakukan tindakan terhadap data?
  3. Jenis data sensitif apa yang ada di dalam data?
  4. Siapa sepuluh pengguna aktif dari data?
  5. Data atau izin apa yang sudah tidak berlaku atau tidak digunakan lagi?

3. Data Discovery and Classification

Cari data penting Anda. SecurityIQ membantu Anda menemukan data, baik data yang sensitif dengan cepat di seluruh perusahaan berdasarkan file content dan user behavior. Tab Data di bagian Resources pada Web interface displays menampilkan sumber daya yang tersedia, yang diatur oleh periode pengumpulan data tersebut.

4. Permission Modeling

Mengetahui siapa yang memiliki akses terhadap data. SecurityIQ dengan cepat dapat menilai siapa yang memiliki akses terhadap data di perusahaan dan bagaimana akses mereka diberikan. Sebagai bagian dari proses ini, dapat menyediakan analisis terperinci dari model akses yang efektif dan mengetahui izin yang tidak efektif dan berlebih yang mungkin dapat membahayakan organisasi Anda.

5. Business User Involvement

Libatkan pemilik data sebenarnya. Pengguna bisnis adalah pemilik sebenarnya dari data organisasi, karena mereka yang membuat dan menggunakannya. SecurityIQ meningkatkan bagaimana sebuah data dapat aman dengan langsung meminta bantuan pemilik data untuk mengontrol akses.

6. To meet compliance

Sailpoint menemukan compliance-specific capabilities seperti fitur audit dan akses kontrol, termasuk beberapa yang ditargetkan pada peraturan seperti GDPR, PCI, DSS, dan HIPAA, serta kemampuan automated access review yang dapat membantu dalam mengidentifikasi hak atas data yang sudah tidak digunakan lagi atau berlebihan.

Di sisi lain, ada juga kemampuan untuk memperbaiki data yang sudah tidak digunakan lagi agar membantu platform penyimpanan dapat tetap bersih dengan menghindari terlalu banyak data lama dan tidak terpakai.

For more details about GDPR by Sailpoint, download here

Cara Mempertahankan Database yang Lebih Aman

By | 2017-12-29T08:26:55+00:00 December 29th, 2017|Categories: Blog|Tags: , , , , , , |

Dengan mempelajari tentang cara meningkatkan keamanan atau melindungi data di cloud, akan memungkinkan bisnis dalam meminimalkan potensi risiko terhadap jaringan, data, dan sistem mereka. Lalu bagaimana cara mempertahankan database yang lebih aman?

Establishing effective security protocols

Bahkan protokol keamanan dasar pun bisa membuat perbedaan nyata ketika harus menyimpan data dan informasi sensitif yang tersimpan di dalam cloud yang aman. Kata sandi yang buruk, kecerobohan dalam melakukan pembaharuan, dapat meningkatkan risiko dari malware atau menyebabkan adanya jenis gangguan jaringan lainnya.

Limiting data use and exposure

Membatasi akses pengguna dan akun adalah cara yang efektif lainnya untuk memastikan agar data yang tersimpan di cloud tidak terganggu. Bahkan upaya keamanan yang paling baik mungkin tidak hanya cukup untuk mencegah terjadinya pelanggaran atau serangan cyber, namun pebisnis masih dapat melindungi diri dan data mereka dengan membatasi akses mereka sendiri.

Utilizing Security Applications

Ada berbagai pilihan perangkat lunak, program, dan aplikasi keamanan digital yang memungkinkan usaha untuk meminimalkan sebuah ancaman. Dari aplikasi yang secara otomatis memonitor patch perangkat lunak mereka yang dirancang untuk mendeteksi dan menanggapi ancaman potensial secepat mungkin.

Monitoring data transfers and network activity

Dengan mengawasi dan memantau transfer data dan aktivitas jaringan lainnya yang mungkin sedang berlangsung dapat menjadi upaya yang bermanfaat. Mengotomasi upaya pemantauan pada cloud atau menghubungi petugas keamanan atau layanan TI untuk menangani tugas semacam itu memastikan bahwa usaha kecil dapat meningkatkan keamanan mereka tanpa harus mempekerjakan staf yang ada atau membebani karyawan mereka yang sudah ada dengan tanggung jawab tambahan.

Seeking Professional Security Services

Sumber daya yang dibutuhkan untuk mengamankan database atau melindungi jaringan dari gangguan atau pelanggaran mungkin tidak selalu tersedia. Namun dengan mencari bantuan profesional dapat memungkinkan perusahaan untuk menilai dengan lebih baik infrastruktur mereka saat ini, garis besar masalah atau masalah apa pun yang dapat menempatkan mereka pada risiko yang meningkat, dan menerapkan sumber daya apa pun yang mungkin sesuai dengan kebutuhan, anggaran, atau situasinya.

Keamanan User-Sentris: Pendekatan Baru Strategi Keamanan TI

By | 2017-12-13T01:43:50+00:00 December 5th, 2017|Categories: News|Tags: , , , , |

Dunia bisnis menghadapi tuntutan yang kian banyak untuk berkembang, baik tuntutan Digital Transformation, tuntutan penerapan Mobile dan Cloud Computing, tuntutan Collaborative Application baik dalam lingkup kantor pusat perusahaan dengan anak cabang mapun antara perusahaan dengan mitra usaha (kolega atau vendor) mereka, dan lain sebagainya.

Poin yang bisa diambil dari tuntutan tersebut adalah perusahaan diminta untuk lebih “terbuka” dari dunia luar. Bukan hanya melayani karyawan mereka yang mungkin bekerja di remote area atau mobile, melainkan juga untuk melayani akses dari pelanggan, mitra bisnis dan juga kontraktor (vendor).

Keterbukaan itu mengarah kepada makin banyaknya “point of exposures” ke dalam sistim TI perusahaan. Artinya, pendekatan keamanan yang selama ini dilakukan melalui pengamanan jaringan atau sistim TI berbasis endpoint, perimeter, network atau aplikasi menjadi kurang efektif dan perlu dioptimalkan. Karena akses ke dalam jaringan TI sudah makin terbuka baik dari sisi media, target sasarannya (aplikasi atau data), maupun sang pengguna (pengakses). Virtualization, Cloud, Machine to Machine (M2M), Internet of Things (IoT), Big Data, Bring Your Own Devices (BYOD), Mobile Apps dan Social Media telah memaksa perusahaan menjadi lebih terbuka.

Bila media sudah dijaga, bila target sistim telah pula dilindungi, mengapa pelanggaran atau kebocoran keamanan (security breaches) masih kerap terjadi? Dan ini berlaku sama hampir di semua area, tidak hanya di segmen industri tertentu atau pun ukuran besar kelasnya perusahaan.

Pendapat atau pandangan yang menyatakan bahwa:

  1. Semua aplikasi yang kritikal dan Tier-1 terjaga secara aman di dalam jaringan kami
  2. Orang jahat (hackers) ada di luar firewall (jaringan TI) kami
  3. Kami melatih organisasi dan tim TI kami dengan baik, sehingga meminimalkan kesalahan

sudah tidak lagi valid atau relevan.

Ada hal fundamental yang harus ditata ulang, bukan hanya sekedar pendaftaran media yang boleh mengakses, bukan juga paket atau situs yang boleh lewat, dan lain sebagainya. Fundamental itu adalah pengaturan dan pengelolaan individual sang pengguna atau pengakses setiap sumber daya TI di dalam perusahaan, terlepas siapapun pengakses tersebut, baik pegawai tetap, pegawai sementara (tidak tetap/magang), kontraktor, mitra bisnis, bahkan pelanggan sekalipun. Individu pengakses tersebut selanjutnya kita sebut Identitas (Identity). Istilah fundamental tersebut dikenal dengan Identity Governance and Administration yang terdiri dari Identity Access Management (IAM) dan Identity Data Management (IDM). Fundamental pengaturan dan pengelolaan identitas itu didasarkan pada sumber daya TI yang diaksesnya, baik akses ke aplikasi atau sumber daya TI (IAM) atau yang lebih spesifik data (IDM).

Bila pada pendekatan keamanan bersentra perimeter, jaringan, dan aplikasi lebih berfokus pada obyek dan/atau media, maka pendekatan berbasis identitas ini — atau dikenal dengan user-centric security approach — berfokus pada subyek, yakni sang pengakses. Sang pengakses/pengguna/identitas diatur kewenangannya dalam hal akses sumber daya (baik aplikasi, sistim, maupun data) yang boleh diakses berdasarkan pada peran kerjanya (role), wilayah/grup kerjanya (entitlement), peraturan/kebijakan perusahaan (business policy), tingkat resiko sang pengakses (risk owner), dan kepemilikan terhadap sumber daya TI (apps/data ownership).

Pada akhir melalui pengaturan dan pengelolaan tersebut, kita akan dapat visibilitas terhadap informasi

  1. Apakah Anda tahu dimana sensitive data dan aplikasi Anda berada?
  2. Apakah Anda tahu siapa saja yang memiliki akses terhadapnya dan apa saja akses tersebut?
  3. Apakah mereka telah memenuhi syarat (menurut kebijakan perusahaan) terhadap akses tersebut?
  4. Apakah hak akses & tepat?
  5. Anda tahu apa yang mereka lakukan dengan akses itu?
  6. Bisakah Anda membuktikannya?

Pendekatan keamanan guna menjawab enam pertanyaan mendasar tersebut seringkali luput dari kebijakan dan inisiatif keamanan TI Anda. Padahal jawaban “YA” terhadap enam pertanyaan tersebut akan menutup sedikitnya 81% peluang internal breaches (menurut Verizon) melalui pengaturan dan tata kelola identitas. Karena identitas adalah sasaran dari banyak serangan cyber, usaha meningkatkan keamanan harus berfokus untuk melindungi identitas tersebut, dan itu dimulai dengan pengaturan dan tata kelola identitas.

Seberapa banyak dari perusahaan yang tidak mengalami hal berikut di bawah ini:

  1. menaikan performansi (kinerja) sehingga harus menambah sejumlah karyawan
  2. melakukan restrukturisasi sehingga harus memutasi sejumlah karyawan
  3. mengalami optimasi sehingga harus merasionalisasi sejumlah karyawan
  4. meningkatkan diversifikasi sehingga harus mengakuisisi sejumlah karyawan atau perusahaan
  5. memenuhi aspirasi sehingga harus melayani pelanggan mengakses sistim perusahaan
  6. menambah kolaborasi sehingga harus berinteraksi dengan sistim perusahaan lain

Bila perusahan pernah mengalami salah satu dari enam kondisi di atas, artinya identitas di dalam perusahaan Anda akan senantiasa mengalami perubahan yang cepat dan drastis. Tanpa pengaturan dan pengelolaan yang benar, perubahan identitas tersebut berpeluang sebagai potensi utama serangan cyber – yang seringkali dimulai dari stolen credential (kredential/mandate yang dicuri) yang tidak memenuhi kebijakan perusahaan yang berlaku.

Pengaturan dan pengelolaan identitas yang tepat akan memposisikan Identitas sebagai pusat keamanan (center of security), guna meyakinkan perusahaan bahwasannya para pengguna telah mendapatkan akses yang tepat ke aplikasi dan data yang sesuai pada saat yang tepat – tidak lebih dan tidak kurang. Pengaturan dan pengelolaan identitas yang tepat dapat mengurangi, dan bahkan mencegah pelanggaran data, meningkatkan produktivitas, meningkatkan keamanan dan kepatuhan (compliance) dan membuat perusahan dapat terus fokus dalam menjalankan inti bisnisnya.

Sudahkah perusahaan Anda menerapkan Pengaturan dan Pengelolaan Identitas yang menyeluruh dan meliputi banyak hal?

Cybersecurity Tidak Hanya Menjadi Isu Bagi Perusahaan Teknologi Namun juga Bisnis Lainnya

By | 2017-10-10T02:07:01+00:00 October 9th, 2017|Categories: Blog|Tags: , , , , |

Berita tentang pelanggaran data (data breaches) biasanya melibatkan perusahaan besar, yang mengarah ke asumsi bahwa masalah keamanan maya hanya menjadi perhatian bagi bisnis yang lebih besar. Namun kenyataannya, pelanggaran data dan cybersecurity harus menjadi perhatian semua pemilik bisnis, tidak hanya orang-orang yang bekerja untuk perusahaan besar atau industri teknologi, namun juga bisnis lainnya.

Tujuan dari hacker itu sendiri adalah untuk mendapatkan data pribadi yang sensitif dan dapat mereka jual atau memanipulasi untuk mendapatkan keuntungan. Akibatnya, tidak ada alasan lagi bagi hacker ini untuk menghindari usaha kecil hingga menengah, mengingat bahwa mereka biasanya memiliki lebih sedikit sumber daya untuk mencurahkan perlindungan dan keamanan cybersecurity itu sendiri.

Selain itu, karena semakin banyak industri menemukan hardware dan peralatan mereka yang terhubung ke internet, kemungkinan penyebaran pelanggaran cybersecurity ke industri non-teknologi juga akan meningkat.

Yang juga perlu diketahui bahwa banyak hacker yang mengasah bisnis kecil yang tidak berada di industri teknologi, dengan asumsi bahwa kurangnya kedekatan dengan keahlian teknis membuat sistem mereka mudah diretas oleh hacker. Maka dari itu, semua pemilik bisnis harus menyadari 3 tips cybersecurity seperti di bawah ini:

  1. Run Routine Checkups

Salah satu cara untuk membantu memerangi adanya cybersecurity adalah dengan melakukan pengecekan rutin di jaringan dan teknologi perusahaan, yang dapat membantu menemukan adanya kerentanan.

  1. Do not store unnecessary information

Tips yang paling mudah dan juga efektif untuk mencegah kecelakaan cybersecurity bisa dilakukan dengan menyimpan data yang relevan dan jangan menyimpan informasi yang tidak perlu. Meskipun terkadang beberapa bisnis meminta data seperti Jamsostek, nomor SIM, seharusnya data tersebut tidak perlu disimpan, cukup hanya dengan memastikan bahwa identitas mereka dapat diverifikasi saja. Dengan tidak menyimpan beberapa informasi pribadi tersebut dapat menimbulkan kesulitan untuk hacker meretas data Anda.

  1. Limit Employee Access To Sensitive Data

Inside jobs atau yang biasa disebut sebagai sebuah kejahatan yang dilakukan oleh atau dengan bantuan seseorang yang tinggal atau bekerja di tempat terjadinya adalah ancaman utama bagi bisnis cybersecurity. Karyawan bisa saja mencari penghasilan lebih dengan mencuri informasi pribadi yang dapat mereka akses.

Sebagai alternatif, peretas mungkin meminta karyawan dan membagi keuntungan dengan mereka. Dengan itu, perusahaan pun harus mencegah hal tersebut terjadi dengan membatasi akses karyawan ke data yang sensitif.

Pelanggaran yang terjadi pada AT&T pada tahun 2014 pun sebagian disebabkan oleh karyawan internal yang melakukan pencurian data, dan hal ini tidak hanya terjadi pada perusahaan besar saja, namun juga dapat terjadi pada perusahaan yang lebih kecil.

Maka dari itu, karena masalah cybersecurity ini relevan dengan bisnis manapun terlepas dari ukuran besar atau tidaknya, tindakan pencegahan yang tepat harus selalu menjadi prioritas.

Indonesia Knowledge Forum VI – 2017: Moving Our Nation to the Next Level

By | 2017-10-06T04:17:39+00:00 October 4th, 2017|Categories: News & Updates|Tags: , , , , , , |

Pesatnya pertumbuhan bisnis startup dalam beberapa tahun terakhir ini telah mendorong perusahaan untuk mulai berpikir dan menerapkan strategi baru. Hal ini pun dirasakan oleh Yayasan Bakti BCA melalui Layanan Belajar BCA yang akan membahasnya di Indonesia Knowledge Forum VI – 2017: Moving Our Nation to the Next Level pada tanggal 3 – 4 Oktober 2017, mulai pukul 08.30 – 17.00 WIB di Ballroom Hotel Ritz Carlton Pacific Place, Jakarta.

Acara ini merupakan acara rutin yang dilakukan tiap tahun, dan sudah merupakan tahun ke-enam IKF diselenggarakan sebagai salah satu “Pesta Akbar Pengetahuan” terbesar di Indonesia. Terdapat 23 pembicara utama yang datang baik dari Indonesia maupun luar negeri, yang berpartisipasi dalam acara ini untuk berbagi pengetahuan, pengalaman dan juga inspirasi dalam mengembangkan bisnis digital.

Tidak hanya itu, acara ini juga dilengkapi dengan serangkaian pameran-pameran yang dapat menginspirasi dan memberi wawasan baru untuk pengembangan komunitas bisnis Indonesia. Phintraco Group, melalui empat anak perusahaannya, yaitu: Phintraco Technology, MitraComm Ekasarana, Phintraco Consulting dan Aplikas Servis Pesona pun ikut serta dalam acara ini. Di sini Phintraco memberikan informasi tentang produk solusi yang dimiliki dari berbagai kategori, seperti: security systems, contact center, applications, consulting dan solutions.

Di hari pertama, terdapat beberapa sederetan pembicara yang ikut mengisi acara, seperti: Faisal Basri seorang Pengamat Ekonomi, Philia Wibowo sebagai Partner dan Presiden Direktur Indonesia Mckinsey & Company, dan juga Ashraf Sinclair sebagai Celebrity Investor, Sebastian Togelang sebagai Founder and Managing of Kejora Group.

Sedangkan pada hari kedua, pembicara yang hadir menjadi lebih banyak dari hari sebelumnya. Diketahui beberapa nama, seperti: Alexander Rusli sebagai CEO PT Indosat, Henky Prihatna sebagai Country Industry Head of Google Indonesia, Kusomo Martanto sebagai CEO Blibli.com dan masih banyak pembicara lainnya.

Dengan mengangkat tema “Meningkatkan Kreativitas dan Inovasi melalui Kolaborasi Digital”, diharapkan acara ini dapat menjadi sebuah One Stop Knowledge Solution bagi setiap organisasi yang membutuhkan pengetahuan untuk diterapkan dalam organisasinya. Tidak hanya itu saja, acara ini juga dapat memberikan inspirasi dan pengetahuan untuk memajukan dunia usaha di Indonesia.

 

Cara Mengamankan Security Systems dari Serangan Ransomware atau Unknown Malware

By | 2017-10-12T07:08:55+00:00 September 13th, 2017|Categories: News & Updates|Tags: , , , , , , |

Sistem keamanan (security systems) saat ini tengah diuji dengan bermunculannya ransomware dan malware yang tidak dikenal. Mulai dikenal dengan ransomware bernama WannaCry, dan Petya Ransomware, kedua ransomware ini mengakibatkan beberapa perusahaan di Indonesia maupun di luar negeri menjadi resah. Bagaimana cara mengamankan security systems dari serangan ransomware atau unknown malware?

Sebelum itu kita harus memahami terlebih dahulu apa yang dilakukan oleh ransomware ini. Ransomware tersebut diketahui mengunci layar dan tidak membiarkan user untuk dapat mengakses sistem sampai uang tebusan dibayar. Namun jenis malware ini dapat dihapus dengan melakukan pencarian dan membersihkan pop-up yang muncul.

Untuk menanggapi hal tersebut, salah satu anak perusahaan dari Phintraco Group, PT Aplikas Servis Pesona hadir dengan security solution nya. Aplikas melalui produk-produknya mampu memberikan solusi dan cara mengamankan security systems dari serangan ransomware atau unknown malware. Hal ini disampaikan langsung oleh Hendro Wibowo, Technical Manager dari Aplikas, melalui lima point sebagai berikut:

1. Build a “human firewall”

Hendro mengatakan bahwa ancaman terbesar dari terserangnya ransomware adalah pengguna yang membiarkan ransomware aktif di dalam endpoint (PC atau perangkat). Kesadaraan pengguna akan keamanan dan bahaya yang akan timbul menjadi pertahanan awal untuk menghindari ransomware ini.

Pikirkan sebelum Anda klik | Jika Anda menerima email berisi lampiran, pikirkan terlebih dahulu sebelum mengkliknya. Jika Anda tidak mengharapkannya atau terlihat mencurigakan, lebih baik dihapus, meskipun jika itu muncul dari seseorang yang Anda kenal. Anda bisa langsung menanyakan kepada orang tersebut, apakah yang dikirimkan itu sah atau tidak.

2. Allow only whitelisted items to execute

Gunakan metode “application control“, yang mampu menawarkan whitelist yang diatur secara sentral untuk memblokir file executable yang tidak sah pada server, desktop perusahaan, maupun perangkat fixed-function, sehingga mampu mengurangi serangan awal untuk sebagian besar ransomware.

3. Apply all current operating system and application patches

Update PC dan perangkat Anda | Pastikan sistem operasi PC Anda sudah ter-update. Pembaruan perangkat lunak (software) dan ‘patches‘ berisi perbaikan keamanan yang mampu mengamankan PC Anda dan membuat ransomware dan virus untuk menginfeksinya.

4. Update security software regularly

Selalu update perangkat lunak keamanan Anda. Virus dan ancaman baru akan muncul setiap saat, jadi penting untuk selalu memperbarui perangkat lunak keamanan Anda. Pastikan software security Anda seperti antivirus, anti-malware, anti-spam selalu ter-update.

5. Backup your file regularly

“Selalu pastikan Anda melakukan backup data secara rutin. Dengan begitu, jika Anda mendapatkan gangguan serangan ransomware, Anda dapat menghapus disk drive Anda sampai bersih dan mengembalikan data Anda dari backup,” jelas Hendro. Bahkan backup itu sendiri juga bisa terinfeksi, jadi Anda harus melepaskan drive cadangan dari PC Anda untuk mencegah hal ini terjadi. (MEL)

Source:http://m.tribunnews.com/techno/2017/09/05/cara-mengamankan-security-systems-dari-serangan-ransomware-atau-unknown-malware

 

Mengapa Identitas Penting dalam Bisnis?

By | 2017-09-11T02:39:51+00:00 September 7th, 2017|Categories: News & Updates|Tags: , , , , |

PT Aplikas Servis Pesona kembali mengadakan acara bersama Sailpoint mengenai “Why Identity Matters” (Mengapa Identitas Penting dalam Bisnis) pada hari Rabu, 6 September 2017 di The Westin Hotel, Jakarta. Dimana pada acara sebelumnya Aplikas bersama Sailpoint mengangkat tema yang sama yaitu mengenai “The Power of Identity”. Sailpoint itu sendiri saat ini dikenal sebagai strategic partner bagi lebih dari 210 lembaga keuangan global dan telah mendapatkan banyak pengalaman dan pengetahuan tentang sektor FSI.

Mr. Martin F. Fredrickson, selaku Vice President of Global Business Development & Emerging Markets di SailPoint Technologies, Inc hadir dalam memberikan informasi yang meliputi: Best practices and lessons learned, prioritas dan tren baru yang harus diperhatikan termasuk analisis identitas, robotics, dan cloud migrations. Selain itu, acara ini juga membahas mengenai apa yang dimaksud dengan 1 juta identitas dan hampir 10.000 aplikasi yang dikelola oleh Sailpoint di APAC.

Why Identity Matters?

Jika Anda memahami ‘siapa’ saja yang akan memiliki data Anda, dan ‘siapa’ yang memiliki akses ke aplikasi dan sistem perusahaan yang penting, Anda dapat menempatkan parameter yang tepat untuk mengatur semua data, aplikasi dan sistem perusahaan.

Karna semua aset perusahaan yang sensitif inilah yang berusaha ditembus oleh hacker langsung melalui sumber orang-orang Anda untuk menemukan jalan masuk ke sistem keamanan Anda tersebut. Inilah sebabnya untuk mengatasi hal tersebut, identitas menjadi sangat penting untuk dijaga keamanannya.

Diharapkan para pelaku bisnis mengetahui betapa pentingnya identity management yang baik.

Bagaimana Mengamankan Infrastruktur Security Systems?

By | 2017-09-20T09:48:17+00:00 May 18th, 2017|Categories: Blog|Tags: , , , , , , , |

Sistem keamanan (security systems) dirancang untuk melindungi aset dari sebuah ancaman. Titik kunci pertama yang berhasil dalam mengimplementasikan sistem keamanan elektronik adalah dengan berhasil mengamankan sistem itu sendiri. Jika sistem mudah dikalahkan dari ancaman internal atau eksternal, maka sistem keamanannya tidak berhasil diimplementasikan. Lalu, bagaimana mengamankan infrastruktur Security Systems?

Ketika sebuah organisasi memutuskan untuk menerapkan solusi sistem keamanan terpadu, atau platform integrasi khusus, seperti Physical Security Information Management (PSIM), bagaimana manajer keamanan organisasi dapat memastikan solusinya terlindungi dari ancaman internal dan eksternal?

Solusi modern adalah Internet Protocol (IP) berdasarkan dan bertempat pada jaringan infrastruktur IP. Langkah-langkah harus diambil untuk merancang dan menjaga keamanan infrastruktur untuk meraih solusi terbaik. Dalam skenario ini, siapa yang bertanggung jawab untuk memastikan infrastruktur jaringan yang menempatkan integrasi platform itu aman? Jawabannya adalah semua orang, dan mereka harus memahami semua kontribusi mereka untuk mencapai level keamanan yang diterima.

Penting bagi semua pemangku kepentingan untuk memahami langkah-langkah apa yang harus diambil untuk mengamankan solusi keamanan dan komitmen yang diperlukan untuk menjaga keamanan sistem yang sedang berjalan. Pemangku kepentingan ini meliputi owners, security managers, users, designers, consultants dan integrators yang bertanggung jawab atas pemasangan. Kemungkinan juga akan ada keterlibatan yang berat dari end users di departemen TI, karena infrastruktur mereka kemungkinan akan digunakan untuk pengiriman bagian solusi keamanan.

Oleh karena itu penting bahwa manajer keamanan memiliki pemahaman tentang pertanyaan apa yang harus diajukan kepada tim mereka untuk memastikan bahwa sistem tersebut benar dijamin. Pertanyaan-pertanyaan ini cenderung menghasilkan diskusi yang diperlukan untuk menginformasikan keputusan dan juga memberikan panduan bagi mereka yang pada akhirnya bertanggung jawab untuk mengamankan sistem. Jawaban atas pertanyaan-pertanyaan ini akan menjadi masukan untuk menilai kebutuhan operasional agar sistem tetap aman terhadap serangan.

Untuk merumuskan pertanyaan ini, seorang manajer keamanan perlu mengidentifikasi prioritas dan kekritisan data, sistem dan infrastruktur yang harus dilindungi dan juga harus mendapatkan pemahaman dasar tentang dasar-dasar dalam mencapai solusi yang aman.

Ada beberapa item yang biasanya membutuhkan perhatian khusus, termasuk:

  • Windows server and workstations, termasuk guest access
  • Windows shares
  • Basic input/output systems (BIOS)
  • Server/workstation out-of-band management
  • Database servers (Structured Query Language
    [SQL], Oracle dan lain-lain)
  • Backup software
  • Camera web pages
  • Switch web /Telnet/file transfer protocol passwords
  • Input/output (I/O) and USB/serial device servers
  • Hardware time servers

 

Berbagai Jenis Network Security

By | 2017-05-02T07:20:50+00:00 May 2nd, 2017|Categories: Blog|Tags: , , , , , , , |

Keamanan jaringan atau yang biasa disebut sebagai Network Security biasanya dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, dan lain-lain. Dimana tindakan pencegahan untuk melindungi jaringan tersebut merupakan tugas dari seorang administrator jaringan. Berikut adalah berbagai jenis Network Security.

Jenis Network Security

Active Devices

Jenis Network Security ini memblokir traffic yang berlebihan. Firewallsantivirus scanning devices, dan content filtering devices merupakan contoh dari perangkat ini.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, misalnya, intrusion detection appliances.

Preventative Devices 

Perangkat ini memindai jaringan dan mengidentifikasi potensi dari masalah keamanan. Misalnya, penetration testing devices dan vulnerability assessment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan yang all-in-one. Contohnya termasuk firewalls, content filteringweb caching, dan lain-lain.

Firewalls

Firewall merupakan sistem keamanan jaringan yang mengatur network traffic berdasarkan beberapa protokol. Firewall menetapkan penghalang antara jaringan internal yang terpercaya dan internet.

Firewall ada baik sebagai software yang beroperasi di hardware maupun sebagai peralatan hardware. Firewall yang berbasis hardware juga menyediakan fungsi lain seperti bertindak sebagai server Dynamic Host Configuration Protocol (DHCP) untuk jaringan tersebut.

Sebagian besar komputer pribadi menggunakan firewall berbasis software untuk mengamankan data dari ancaman internet. Banyak router yang melewati data antar jaringan yang mengandung komponen firewall dan sebaliknya,  banyak firewall pun dapat melakukan fungsi sebagai routing dasar.

Firewall biasanya digunakan di jaringan pribadi atau intranet untuk mencegah akses yang tidak sah dari internet. Setiap pesan yang masuk atau keluar dari internet melewati firewall diperiksa untuk tindakan pengamanan.

Konfigurasi firewall yang ideal terdiri dari perangkat berbasis hardware dan software. Firewall juga membantu menyediakan akses jarak jauh ke jaringan pribadi melalui sertifikat otentikasi dan login yang aman.

Hardware and Software Firewalls

Hardware firewalls biasa disebut sebagai standalone products yang juga ditemukan di router broadband. Sebagian besar dari hardware firewalls ini menyediakan minimal empat network ports untuk terhubung dengan komputer lain.

Sedangkan software firewalls terpasang di komputer Anda. Biasanya software firewalls ini melindungi komputer Anda dari ancaman internet.

Antivirus

Antivirus adalah alat yang digunakan untuk mendeteksi dan menghapus perangkat lunak yang berbahaya. Antivirus ini pada awalnya dirancang untuk mendeteksi dan menghapus virus dari komputer.

Content Filtering

Perangkat Content Filtering ini menyaring halaman web atau email yang tidak menyenangkan dan menyinggung. Content filtering ini digunakan sebagai bagian dari firewall di perusahaan maupun di komputer pribadi. Perangkat ini akan memunculkan pesan “Access Denied” saat seseorang mencoba mengakses halaman web atau email yang tidak sah. Konten yang disaring biasanya adalah konten yang mengandung pornografi, kekerasan atau kebencian.

Intrusion Detection Systems

Intrusion Detection Systems, atau biasa disebut sebagai Intrusion Detection dan Prevention Systems, adalah peralatan yang memantau aktivitas berbahaya di dalam jaringan, mencatat informasi tentang aktivitas tersebut, mengambil langkah untuk menghentikannya, dan akhirnya melaporkannya.

Sumber: https://www.tutorialspoint.com/information_security_cyber_law/network_security.htm

PT Aplikas Servis Pesona Kembali Raih Penghargaan di Intel Security Partner Innovation Forum, Indonesia

By | 2017-09-20T09:48:17+00:00 March 2nd, 2017|Categories: News|Tags: , , , , , |

PT Aplikas Servis Pesona, yang merupakan salah satu dari anak perusahaan Phintraco Group kembali meraih penghargaan yang kedua kalinya dengan kategori “Overall Partner of the Year 2016” di acara Intel Security Partner Innovation Forum, Indonesia.

(more…)

Load More Posts
GET THE LATEST INFO FROM US