Phintraco Blog

/Tag: Phintraco Blog

Menciptakan Strategi Pemasaran yang Efektif dengan Memantau Aktivitas Media Sosial

By | 2019-07-18T07:57:43+00:00 July 18th, 2019|Categories: Blog|Tags: , , , |

Media sosial telah mengubah strategi pemasaran suatu produk maupun brand dari sebuah perusahaan. Semenjak adanya media sosial di era digital ini, calon pelanggan banyak yang mencari tahu mengenai suatu produk maupun brand melalui media sosial. Salah satu yang menjadi pertimbangan besar calon pelanggan sebelum menggunakan produk maupun brand adalah ulasan mengenai produk tersebut dari pelanggan lainnya.

Seiring dengan eksistensi media sosial yang menjadi salah satu faktor berhasilnya bisnis anda, anda membutuhkan alat yang dapat digunakan untuk memanfaatkan media sosial sebagai metode efektif demi kepentingan pemasaran produk maupun brand anda.

Pernahkah anda berfikir mengenai cara apa yang harus anda lakukan untuk mempertahankan reputasi positif bisnis anda? Pernahkah terlintas difikiran anda bahwa saat ini anda bisa memantau setiap ulasan maupun ekspresi yang orang tuliskan mengenai produk atau brand anda di media sosial?

Memantau dan mengontrol media sosial adalah cara yang tepat untuk menjadi yang paling unggul dalam persaingan bisnis dan membuat calon pelanggan tertarik menggunakan produk maupun brand anda. Ketika seseorang melihat ulasan positif mengenai bisnis anda, anda akan mendapatkan lebih banyak pelanggan yang berminat dalam menggunakan produk maupun brand bisnis anda.

Saat ini, alat yang dapat digunakan untuk memantau perkembangan bisnis melalui media sosial telah diciptakan. Salah satu produk terbaik yang dapat anda gunakan untuk menciptakan citra positif bisnis adalah Oracle Social Cloud.

Apa itu Oracle Social Cloud?

Oracle social Cloud adalah aplikasi berbasis web yang membantu perusahaan untuk memonitor dan menganalisa content yang terkait dengan produk maupun brand anda di media sosial. Oracle Social Cloud menggabungkan fitur listen and analyze, engange, workflow, dan automation dalam satu aplikasi.

Dengan Oracle Social Cloud, anda dapat mengetahui dan memperoleh data tentang apa yang orang katakan mengenai bisnis anda, kompetitor, dan juga tren market saat ini. Ketika anda memiliki data tersebut, anda dapat melakukan analisis yang menghasilkan strategi pemasaran baru yang efektif dan mengetahui apa yang sebenarnya dibutuhkan oleh pelanggan. Dengan data yang anda dapatkan melalui penggunaan Oracle Social Cloud, anda dapat memanfaatkan kekuatan media sosial untuk seluruh organisasi anda dan mendorong pendapatan bisnis yang lebih nyata.

Mengapa anda harus memilih Oracle Social Cloud?

  1. Anda dapat mengetahui dan mengontrol pendapat pelanggan mengenai bisnis anda

Dengan Oracle Social Cloud, anda dapat menciptakan pengalaman positif mengenai brand dengan mendengarkan dan memahami keinginan pelanggan.

  1. Memberikan konten yang relevan

Di dalam Oracle Social Cloud terdapat fitur Publish, yang berfungsi untuk membantu anda dengan mudah menjadwalkan dan mempublikasikan konten melalui channel media sosial, dan tersedia dalam berbagai bahasa untuk memenuhi kebutuhan pelanggan secara global.

  1. Terhubung secara global

Untuk dapat sukses dalam dunia global saat ini, sebuah organisasi harus dapat mendengar, terlibat dan belajar tanpa hambatan lokasi maupun bahasa yang beragam. Oracle Social Cloud menawarkan solusi untuk menghadapi dunia global, yaitu User Interface yang tersedia dengan lebih dari 36 bahasa, dan akan terus bertambah kedepannya.

  1. Terintegrasi dengan seluruh platform CX

Oracle Social Cloud sudah terintegrasi dengan solusi Oracle CX dan Oracle Marketing seperti Eloqua, Responsys, Service, dan yang lainnya.  

Setelah membaca artikel ini, tentunya anda kini sudah mengetahui tentang fungsi social media monitoring dan juga manfaatnya bagi bisnis anda. Kemampuan memahami, publishing, dan analitik yang dimiliki Oracle Social Cloud memainkan peran penting dalam membantu pemasar benar-benar memahami dan bereaksi terhadap kebutuhan pelanggan. Oracle Social Cloud adalah solusi tepat untuk menunjang keberlangsungan bisnis dan menciptakan strategi pemasaran yang efektif. Dengan tersedianya banyak fitur unggulan seperti User Interface yang tersedia lebih dari 36 bahasa, anda dapat mengembangkan bisnis secara digital dan global tanpa hambatan yang berarti.

Sumber:

https://www.oracle.com/a/ocom/docs/applications/customer-experience/social-cloud-product-overview.pdf

Informasi Lebih Lanjut:

marketing@phintraco.com http://www.phincon.com

Next-Generation Firewall, Teknologi Mutakhir untuk Keamanan Jaringan

By | 2019-07-17T04:00:14+00:00 July 10th, 2019|Categories: Blog|Tags: , , , , |

Firewall dikenal sebagai perangkat keras maupun lunak yang berfungsi sebagai dinding pertahanan dalam menjaga informasi penting dan sensitif di private network. Firewall akan memblokir secara otomatis akses tidak sah yang masuk ke private network maupun ke arah luar. Sehingga keamanan lebih terjamin dengan adanya solusi Firewall. Firewall bisa diimplementasikan menggunakan software maupun hardware.

Saat ini, teknologi mengalami banyak peningkatan, karena munculnya aplikasi-aplikasi baru dan Internet of Things (IoT) yang dapat digunakan oleh user berkembang sangat pesat. Oleh karena itu, hal ini akan berdampak pada sistem keamanan yang harus ditingkatkan kembali kecanggihannya. Bila tidak tersedianya solusi mutakhir untuk mengamankan aset penting, ini akan menjadi hal buruk bagi setiap perusahaan. Demi mengatasi peningkatan dan perubahan dalam dunia IT, banyak vendor yang menciptakan Next-Generation Firewall sebagai solusi mutakhir yang menggantikan Firewall tradisional untuk keamanan data perusahaan sekelas enterprise. Lalu, apa itu Next-Generation Firewall?

Next-Generation Firewall adalah bagian dari generasi ketiga teknologi firewall yang diimplementasikan dalam software maupun hardware. Next-Generation Firewall memiliki kemampuan canggih dalam mendeteksi dan memblokir serangan cyber dengan memberikan perlindungan, kinerja tinggi dan menerapkan keamanan pada tingkat protocol, port, dan aplikasi. Next-Generation Firewall akan mengurangi kompleksitas dengan adanya visibilitas otomatis ke dalam aplikasi. User dan jaringan akan saling bekerja dengan aman, dan akhirnya memberikan hasil kinerja yang maksimal.

Secara garis besar, Next-Generation Firewall menawarkan beberapa fitur dan keuntungan yang lebih banyak dibanding Firewall tradisional yang sudah ada sebelumnya. Next-Generation Firewall melakukan perlindungan secara lebih baik dan cerdas. Next-Generation Firewall menambah fitur tambahan seperti inspeksi IPS, antivirus, dukungan integrasi dengan perangkat Sandbox, inspeksi SSH dan SSL, application control, web filtering, serta perlindungan terhadap malware.

Berikut adalah kelebihan yang dimiliki Next-Generation Firewall yang perlu anda ketahui:

1.Multifungsi

Next-Generation Firewall mencakup sistem untuk mendeteksi dan melindungi intrusion yang terintegrasi, dan bekerja berdasarkan analisis traffic behavioral dan aktivitas yang tidak biasa. Fitur multifungsi ini membantu dalam proses pemeriksaan dan penyaringan konten yang lebih rinci.

2. Menggunakan infrastruktur secara lebih efisien

Next-Generation Firewall mencakup antivirus yang terintegrasi, IPS, web filter, filter spam, dan kontrol aplikasi  dalam satu perangkat. Kelebihan yang dimiliki Next-Generation Firewall akan mengurangi kompleksitas infrastruktur.

3. Perlindungan yang mutakhir terhadap ancaman

Next-Generation Firewall mencakup perlindungan antivirus dan malware yang akan selalu ditingkatkan secara otomatis setiap kali serangan baru ditemukan. Next-Generation Firewall juga bisa mengurangi celah serangan dengan cara membatasi aplikasi yang digunakan. Aplikasi yang diziinkan untuk berjalan hanya aplikasi yang bebas dari kerentanan tersembunyi yang berpotensi untuk mencuri data penting perusahaan. Kelebihan ini jelas tidak dimiliki dapat dilakukan oleh Firewall tradisional.

4. Kecepatan jaringan

Jika jumlah perangkat yang dihidupkan meningkat, biasanya akan berdampak pada kecepatan jaringan. Kecepatan jaringan akan berkurang. Dengan menggunakan Next-Generation Firewall, kecepatan jaringan akan tetap sama, meningkatnya jumlah perangkat yang digunakan tidak akan mempengaruhi kinerja kecepatan jaringan.

Kini anda sudah mengetahui lebih rinci mengenai kelebihan dari teknologi mutakhir untuk keamanan jaringan. Jika perusahaan anda sudah menggunakan jenis Firewall tradisional, segera fikirkan untuk mengganti Firewall tradisional anda dengan Next-Generation Firewall, demi mendapatkan teknologi mutakhir untuk keamanan jaringan yang efektif dan memberikan perlindungan maksimal.

Sumber:

https://www.fortinet.com/products/next-generation-firewall.html

Info lebih lanjut:

http://www.aplikas.com | marketing@phintraco.com

Bahaya Plurox dalam Menginfeksi Keamanan Jaringan Perusahaan

By | 2019-07-04T08:24:58+00:00 June 25th, 2019|Categories: Blog|Tags: , , , , , |

Baru-baru ini, jenis malware terbaru telah ditemukan. Malware ini bernama Plurox. Malware Plurox menggabungkan cryptominer, backdoor, dan plugin menjadi satu. Tentunya, ancaman ini sangat berbahaya bagi keamanan jaringan dalam perangkat komputer anda. Untuk mengetahui tentang bahaya Plurox dalam menginfeksi perangkat, mari kita simak penjelasannya dalam artikel ini.

Malware jenis baru ini memiliki fitur-fitur yang sangat kuat. Dalam cara kerjanya saat ini, Plurox hadir dengan 8 plugin yang digunakan oleh penyerang untuk melakukan penambangan cryptocurrency. Ancaman Plurox berdampak lebih berbahaya dari jenis malware yang sudah ditemukan sebelumnya. Itu berarti, software antivirus yang anda miliki sekarang untuk melindungi keamanan jaringan mungkin saja tidak lagi efektif untuk mencegah perangkat terinfeksi Plurox.

Plurox dapat berfungsi sebagai sebagai backdoor, virus yang bersifat self-spread, dan crypto-miner. Semuanya dapat dilakukan secara bersamaan. Meskipun Plurox memiliki banyak kemampuan, namun tujuan utama malware jenis ini adalah menambang cryptocurrency.

Seberapa Besar Bahaya Plurox bagi Perusahaan?

Dalam skala 1-5, bahaya Plurox bagi perusahaan berada di skala 5. Hackers akan menginfeksi perangkat komputer anda dengan tujuan utama yaitu menambang cryptocurrency. Namun, Plurox juga dilengkapi dengan backdoor sekelas NSA yang menginfeksi sistem, itu artinya berbagai macam hal yang ada di perangkat perusahaan anda memiliki kadar resiko yang sama terhadap serangan Plurox.

Plurox Dirancang pada Seluruh Struktur Modular

Plurox terdiri dari komponen utama yang memungkinkan bot Plurox (host yang sudah terinfeksi) untuk berkomunikasi dengan server command dan control (C&C Server). Tim Plurox menggunakan host yang sudah terinfeksi untuk mengunduh dan menjalankan file. File-file ini dinamai “plugins” dan merupakan tempat yang sebagian besar dihuni oleh malware tersebut. Plurox dapat menyerang secara spesifik berdasarkan konfigurasi hardware dan software.

Target Utama Serangan Plurox

Plurox dirancang untuk menambang cryptocurrency secepat mungkin, sehingga target serangan Plurox lebih kepada jaringan perusahaan dibandingkan pengguna individual. Untuk memperluas penyebaran virus secara efektif melalui jaringan, Plurox menggunakan plugin ke jaringan lokal. Plurox pada dasarnya menembus keamanan jaringan perusahaan melalui firewall. Dengan cara ini, jaringan perusahaan bisa terinfeksi dalam hitungan detik.

Jika ingin menjaga perusahaan anda dari Plurox, solusi yang dapat anda lakukan adalah menghindari mengunduh file dari sumber yang tidak terpercaya. Jika ingin mengunduh aplikasi, pastikan kembali sumbernya, dan lakukan verifikasi sebelum melakukan instalasi. Untuk dapat mencegahnya secara optimal, anda perlu mempertimbangkan penggunaan solusi antivirus keamanan jaringan yang mampu mengatasi ancaman Plurox.

Informasi lebih lanjut:

http://www.aplikas,com | marketing@phintraco.com

 

Mengenal Istilah Phishing dan Cara Mencegahnya

By | 2019-07-04T08:29:00+00:00 June 21st, 2019|Categories: Blog|Tags: , , , , |

Sudahkah anda mengetahui apa itu Phishing? 

Phishing adalah salah satu jenis cybercrime yang menjalankan aksinya dengan menggunakan email, dan juga saluran media sosial lain sebagai objeknya. Phishing diciptakan untuk mencuri informasi penting seseorang atau sebuah organisasi seperti informasi pribadi dan finansial. Informasi tersebut digunakan untuk berbagai macam tujuan, dimulai dari mencuri identitas pribadi untuk keperluan negatif, mencuri hal bersifat finansial, melumpuhkan sistem komputer hingga mencuri informasi sensitif lain yang berkaitan dengan keamanan.

Cara Menjaga Bisnis Anda dari Serangan Phishing

Sebuah perusahaan dapat melakukan yang terbaik untuk menjaga kelangsungan bisnis mereka dari serangan phishing. Salah satunya menciptakan kesadaran para karyawan terhadap bahaya serangan phishing, dan juga memprioritaskan keamanan dalam kebebasan penggunaan internet. Sebagai tindakan awal membantu bisnis anda terlindungi dari serangan phishing, anda dapat melakukan pengecekan umum yang mudah untuk dilakukan, seperti mengevaluasi kembali setiap email yang anda terima.

1.Evaluasi kembali setiap informasi yang anda terima

Sangat penting untuk anda mengevaluasi terlebih dahulu email yang anda terima. Karena hacker banyak menjadikan email sebagai objek dalam menjalankan aksinya. Anda dapat memerhatikan penggunaan tata bahasa setiap email yang masuk. Peggunaan tata bahasa yang buruk adalah salah satu ciri dari serangan phishing. Selain itu, lakukan pengecekan kembali link yang tertera dalam email untuk memastikan link tersebut adalah link resmi.

Anda juga perlu memerhatikan setiap permintaan informasi yang berkaitan dengan kepentingan perusahaan, misalnya informasi finansial. Permintaan informasi sensitif tidak akan dilakukan dengan proses yang mudah, terlebih jika itu berkaitan dengan bisnis anda.

2.Menggunakan Solusi Isolation untuk Mencegah Ancaman Phishing

Tahukah anda jika phishing telah menjadi senjata utama para cybercryminals untuk menjalankan aksinya? Meskipun beroperasi dengan solusi keamanan email dan saluran media lain seperti anti-spam, anti-virus, data security, dan encryption, sebuah perusahaan akan terus menjadi target phishing untuk mengambil data kredensial dan eksploitasi malware. Oleh karena itu, sebuah perusahaan memerlukan solusi yang lebih terjamin selain solusi yang telah disebutkan, untuk mencegah ancaman phishing.

Menlo Security hadir dengan solusi isolation yang akan membantu perusahaan bukan hanya untuk mengurangi, namun menghilangkan resiko serangan phishing. Solusi Phishing Isolation dari Menlo Security menghilangkan resiko pencurian kredensial dan eksploitasi drive-by yang terjadi melalui serangan email. Solusi ini mengintegrasikan Phishing Isolation berbasis cloud dengan server mail yang sudah ada seperti Exchange, Gmail, dan Office 365. Semua link email dapat ditransformasikan agar dapat dijaga oleh Phishing Isolation dari Menlo. Ketika pengguna mengklik link yang ada di email, link tersebut akan 100% terisolasi dari segala ancaman malware, termasuk ransomware. Situs web juga dapat dirender dalam mode read-only, yang dapat mencegah anda menginput informasi sensitif ke dalam form web yang berbahaya.

Cara Menlo Security’s Phising Isolation Bekerja

Dengan kegiatan pengguna yang terisolasi secara aman, administrator dapat memantau statistik perilaku, dan memberikan peringatan yang melatih kesadaran anti-phishing. Administrator juga dapat menetapkan kebijakan workflow untuk tim atau individu. Dengan tidak adanya ketergantungan pada metode deteksi ancaman seperti data analytics, Menlo Security Phishing Isolation menjadi satu-satunya solusi keamanan yang melindungi setiap pengguna dari serangan phising pada saat menggunakan email.

Sumber:

https://www.menlosecurity.com/phishing-isolation-service

https://www.menlosecurity.com/hubfs/pdfs/Phishing_Isolation_DS.pdf?t=1516815844017

Informasi lebih lanjut:

http://www.aplikas.com/ | marketing@phintraco.com

Pentingnya Solusi Privileged Access Management untuk Menjaga Keamanan Data Perusahaan

By | 2019-07-04T08:40:32+00:00 June 17th, 2019|Categories: Blog|Tags: , , , , , |

Bagi perusahaan, pentingnya mengelola privileged access adalah hal yang sangat krusial. User yang memiliki privileged access memegang peran penting dalam menjaga keamanan informasi penting perusahaan, dan perlu diketahui bahwa informasi yang dikelola atau diakses oleh user yang memiliki privileged access selalu menjadi target attackers maupun user internal perusahaan yang berniat jahat demi keuntungan pribadi.

Kebanyakan perusahaan menghadapi tantangan dalam menjaga keamanan data yang menjadi bagian hal penting perusahaan, dan tidak dapat dipungkiri bahwa tantangan ini dapat menyulitkan perusahaan. Perlu anda ketahui bahwa attackers akan lebih pintar dari yang anda bayangkan dalam menjalankan aksinya, attackers selalu memiliki cara baru untuk mendapatkan apa yang mereka butuhkan.

Untuk menjawab masalah keamanan data yang dihadapi perusahaan, solusi Privileged Access Management (PAM) hadir untuk membantu para pelaku bisnis menghadapi tantangan dalam menjaga keamanan data.

PAM telah menjadi solusi pelindung keamanan data selama bertahun-tahun, namun kehadirannya baru-baru ini sedang menjadi highlight solution di kalangan perusahaan swasta, lembaga pemerintah, dan semua jenis organisasi lainnya. Kehadiran Privileged Access Management menjadi perhatian karena saat ini beragam serangan dan kebocoran data yang disebabkan oleh penyalahgunaan privileged access banyak ditemukan. Karena penemuan tersebut, semua jenis organisasi telah menyadari bahwa melindungi kerahasiaan data yang dikelola oleh pengguna yang memiliki privileged access perlu menjadi prioritas utama.

Memilih Solusi Privileged Access Management (PAM) Terbaik

Solusi Privileged Access Management yang baik adalah yang dapat mengatur dan menjamin kerahasiaan password akses, mengawasi aktivitas user yang memiliki privileged access, dan mampu menganalisis ancaman yang berpotensi menyerang keamanan informasi penting perusahaan yang dapat diakses melalui user yang memiliki hak akses tersebut.

Saat ini, CyberArk memiliki solusi unggul yang telah masuk dalam kategori leader di Gartner Magic Quadrant untuk solusi Priveleged Access Management. Solusi Utama privileged access management dari CyberArk bernama Core Privileged Access Security, solusi ini menjamin keamanan data yang dikelola oleh pengguna yang memiliki privileged access di dalam perusahaan anda. Core Privileged Access Security juga memiliki pilihan tipe deployment yang dapat dilakukan sesuai dengan kebutuhana anda baik deployment di on-premises, cloud, dan Software as a Service (SaaS).

Setelah membaca penjelasan tentang solusi Privileged Access Management serta keuntungannya, anda dapat mengetahui bahwa solusi dari CyberArk adalah yang solusi paling tepat bagi perusahaan anda. Konsep dari platform CyberArk dan kemampuannya dalam mengatur dan menjaga kerahasiaan privileged acces terhadap data perusahaan adalah hal yang akan sangat menguntungkan bagi bisnis anda.

Sumber:

https://www.cyberark.com/products/privileged-account-security-solution/core-privileged-account-security/

Info lebih lanjut:

http://www.aplikas.com/

marketing@phintraco.com

5 Prediksi Database Management 2019

By | 2019-02-27T01:55:48+00:00 February 27th, 2019|Categories: Blog|Tags: , , , , |

Di tahun 2019 banyak berbagai macam prediksi di dunia teknologi dan bidang lainnya. Untuk di bidang teknologi, khususnya prediksi atas database seperti yang akan dibahas pada 5 Prediksi Database Management 2019 berikut ini.

1. Otomasi pada database maintenance akan dipercepat

Banyak tugas manajemen database secara rutin yang telah diotomatisasi dalam beberapa tahun terakhir. Di tahun-tahun mendatang, on-premises database yang masih tradisional dan lokal akan bersaing dengan adanya penyebaran cloud-native.

2. Database Security akan menjadi lebih penting

Kita semua tahu bahwa banyak berita utama tentang adanya pelanggaran atas keamanan. Ancaman terhadap keamanan akan menjadi lebih umum ketika pemain lain menyadari nilai data dan bagaimana mereka dapat mengubahnya untuk keuntungan mereka sendiri.

Jika hal itu terjadi, tidak mungkin lagi bagi manusia untuk mendeteksi, mengkorelasikan, menganalisis, dan kemudian mengatasi semua ancaman secara tepat waktu. Jadi apa yang dapat dilakukan oleh para profesional IT tentang hal ini? Banyak dari mereka yang beralih ke solusi otonom (autonomous solutions).

Autonomous monitoring dan auditing dapat mengidentifikasi banyak masalah dan ancaman terhadap database. Ia dapat memonitor pengaturan layanan cloud dan mencegah penyimpangan konfigurasi.

Ketika Anda memiliki Autonomous Database yang menggunakan pembelajaran mesin untuk mendeteksi ancaman dan menghentikannya, Anda dapat menggali lebih banyak nilai dari data untuk membantu mendorong hasil bisnis yang lebih baik.

3. Standar untuk Keandalan, Ketersediaan dan Kinerja Database Akan Meningkat

Database reliability, availability, dan performance selalu penting dan akan sama di tahun 2019. Autonomous data management (manajemen data yang otonom) akan membawa kapabilitas tersebut ke level selanjutnya.

Misalnya, kemampuan machine learning dari Autonomous Database dapat secara otomatis menambal sistem saat kerentanan ditemukan. Selain itu, manajemen data yang otonom akan meningkatkan waktu kerja dan juga meningkatkan keamanan.

4. Volume data akan terus meledak

Data terus bertumbuh yang dapat mengakibatkan munculnya ledakan data, baik yang berasal dari media sosial maupun video serta IoT dan ribuan sumber lain yang tidak umum bahkan 10 tahun yang lalu.

Bagaimana cara mengelola semua data ini dengan cara yang efisien? Ini akan menjadi faktor yang kuat untuk pindah ke cloud, karena sebagian besar cloud databases dapat disediakan dalam waktu kurang lebih 40 menit atau lebih sedikit, dibandingkan berminggu-minggu yang menggunakan metode on-premises yang lama.

5. Penyediaan database akan menjadi lebih otomatis

Poin terakhir adalah, di tahun 2019 penyediaan database akan menjadi lebih otomatis. Automated database provisioning menjadi lebih populer karena meningkatkan setiap iterasi baru.

Tentunya seiring bertambahnya data dan kebutuhan akan analitik yang didorong oleh data, bisnis sangat membutuhkan data yang lebih cepat untuk memenuhi tuntutan bisnis.

Source: https://blogs.oracle.com/5-database-management-predictions-for-2019

Kelola dan Ukur Cyber Exposure Perusahaan Anda bersama Tenable

By | 2019-02-21T07:22:28+00:00 February 21st, 2019|Categories: Blog|Tags: , , , |

Tenable, perusahaan yang disebut sebagai “The Cyber Exposure Company” ini menyediakan solusi untuk Vulnerability Management yang dapat menemukan celah-celah kerentanan pada perangkat dan sistem IT serta memberikan solusi remediasi yang diperlukan dengan memberikan prioritas risiko dari kerentanan yang ditemukan.

Tenable juga merupakan salah satu pioneer dalam solusi Vulnerability Assesment dengan memiliki variasi Common of Vulnerabilities and Exposure (CVE) terlengkap. Dengan produk dan solusi yang dimiliki oleh Tenable, bagaimana cara Tenable mengelola dan mengukur Cyber Exposure di perusahaan Anda? Mari kita simak poin-poin di bawah ini.

Produk Tenable

Tenable memiliki 7 (tujuh) produk yang dapat Anda gunakan untuk membantu bisnis Anda. Dimana produk-produk tersebut meliputi:

  1. tenable.io
  2. tenable.sc
  3. nessus Professional Overview
  4. tenable.io Container Security
  5. tenable.io PCI ASV
  6. tenable.io Web App Scanning
  7. tenable Industrial Security

Solusi Tenable

Ada beberapa solusi dari Tenable, seperti IT/OT, Keamanan Aplikasi, Keamanan Cloud, dan Compliance.

1. IT / OT

Convergence of Operational Technology (OT) dan sistem IT dapat mengoptimalkan produksi, mendorong inovasi dan meningkatkan sustainability (keberlanjutan). Dengan solusi ini Anda dapat memantau dan mengukur risiko cyber Anda secara keseluruhan.

2. Keamanan Aplikasi

Dengan solusi ini, Anda dapat mengelola risiko dengan keamanan aplikasi yang modern (modern application security). Anda dapat memberikan vulnerability assesment, mendeteksi malware, dan penegakan kebijakan sebelum penerapan (deployment) aplikasi untuk mengamankan proses DevOps.

3. Keamanan Cloud

Tenable memberikan Anda visibilitas dan wawasan yang paling akurat ke aset cloud yang dinamis. Dengan solusi ini, Anda dapat mendeteksi kerentanan, malware, dan kesalahan konfigurasi di cloud dan lingkungan on-prem.

4. Compliance

Dengan solusi ini, Anda dapat mengurangi cyber exposure gap di bisnis Anda. Tenable juga memungkinkan organisasi untuk menerapkan single protective control foundation untuk mendukung multiple compliance dan persyaratan keamanan kerangka kerja.

Setelah memahami bagaimana mengelola dan mengukur Cyber Exposure perusahaan Anda bersama Tenable, apakah Anda siap melakukannya?

Info lebih lanjut:

www.phintraco.com | www.aplikas.com |marketing@phintraco.com

Source:

www.tenable.com

7 Risiko Keamanan IT bagi Bisnis Kecil

By | 2019-02-15T02:58:56+00:00 February 15th, 2019|Categories: Blog|Tags: , , , , |

Apakah Anda berpikir bahwa bisnis Anda terlalu kecil untuk mendapatkan serangan cyber (cyber-attack)? Atau apakah Anda menerima keamanan (security) hanya karena Anda tidak memiliki volume data yang besar? Ada begitu banyak mitos tentang keamanan bisnis yang masih dipercayai orang.

Untuk lebih memahami apa saja risiko keamanan tersebut, mari kita simak poin-poin berikut ini:

1. Phishing

Phishing merupakan praktik penipuan yang digunakan untuk mendapatkan informasi pribadi atau informasi kartu kredit dari seseorang dengan menjebak mereka melalui penawaran atau menyamar sebagai perusahaan yang memiliki reputasi yang baik.

Misalnya, penyerang (attacker) akan mengirimi Anda email yang mengaku berasal dari sumber yang dikenal dan meminta Anda memberikan informasi akun atau kartu kredit Anda.

Menurut penelitian dari IBM, lebih dari setengah email semuanya adalah spam. Studi lain mengklaim bahwa 97% orang tidak dapat mengenali serangan ini.

2. Malware

Layaknya phishing, malware adalah masalah keamanan utama untuk bisnis dari semua ukuran. Malware adalah software yang berbahaya yang memasuki komputer Anda melalui drive yang terinfeksi, unduhan dan jaringan yang tidak dapat diandalkan.

Beberapa jenis malware yang terkenal adalah viruses, worms, Trojan horses, ransomware, adware dan spyware. Malware dapat mencuri informasi, merusak data dan mempengaruhi kinerja komputer Anda.

3. Using Outdated Software

Tidak memperbarui software Anda tidak berarti Anda tidak akan mendapatkan versi terbaru, itu berarti Anda mengekspos data Anda terhadap kerentanan keamanan yang dieksploitasi oleh peretas dengan cepat. Selain itu, sistem Anda akan terganggu oleh ketidakcocokan software, masalah kepatuhan dan kinerja yang buruk.

4. Access to Unauthorized Person

Anda akan menghadapi risiko pelanggaran data jika Anda tidak peduli siapa yang mengakses sistem data atau zona sensitif IT Anda. Orang jahat hanya memerlukan flash drive untuk mendapatkan data sensitif Anda.

5. Open Wi-Fi

Jaringan Wi-Fi yang terbuka melibatkan koneksi yang tidak dienkripsi, mesin yang disusupi, atau bahkan hotspot itu sendiri bisa berbahaya yang meninggalkan data pengguna dengan risiko yang besar. Dilaporkan bahwa ada 100.000 Wi-Fi publik tanpa jaminan di seluruh dunia.

6. Ignorant Employees

Terkadang kesalahan atau kelalaian karyawan Anda dapat mendatangkan malapetaka pada data bisnis, jaringan, dan program Anda. Misalnya, beberapa karyawan membiarkan PC mereka tanpa pengawasan terbuka untuk mengunjungi situs dan sumber berbahaya.

Atau mereka dapat menyimpan perangkat yang berisi data sensitif. Untuk itu, harusnya mereka dididik tentang keamanan cyber. Agar kejadian yang tidak diinginkan tidak akan terjadi.

7. Insider Threat

Karyawan yang jahat lebih berbahaya bagi data sensitif Anda daripada ancaman eksternal atau kerentanan teknis. Kerugian dari kejahatan yang dilakukan oleh orang dalam sangat signifikan karena orang-orang ini akrab dengan sistem data perusahaan dan memiliki akses ke akun sensitif.

Source: https://galido.net/blog/7-security-risks-for-small-businesses/

Apa itu Software-Defined Perimeter (SDP)?

By | 2019-02-13T06:50:41+00:00 February 13th, 2019|Categories: Blog|Tags: , , , , |

Software-Defined Perimeter (SDP) merupakan security framework yang dirancang untuk mengakses jaringan segmen mikro. SDP secara dinamis membuat koneksi ke jaringan secara one-to-one antara pengguna dan sumber daya yang ingin mereka akses.

Yang menjadi dasar pemahaman Cyxtera terhadap framework SDP adalah keberadaan tiga pilar inti SDP yakni meliputi:

  1. Identity-centric: penggunaannya dirancang dengan memanfaatkan kisaran identitas sang pengguna, bukan alamat IP.
  2. Zero Trust: memanfaatkan segmentasi jaringan mikro untuk menerapkan prinsip privilege meski hanya mengakses jaringan guna mengurangi celah ruang untuk cyber-attack karena banyaknya serangan permukaan (surface-attack) yang dapat dimanfaatkan.
  3. Built for the cloud: dirancang untuk dapat berjalan secara apa adanya di jaringan cloud dan sekaligus memberikan keamanan yang dapat ditingkatkan.

Dengan hal tersebut di atas akan memastikan bahwa semua endpoints yang mencoba mengakses infrastruktur diotentikasi dan diotorisasi sebelum dapat mengakses sumber daya apa pun di jaringan. Semua sumber daya jaringan yang tidak sah menjadi tidak dapat diakses.

Oleh karenanya, tidak hanya menerapkan prinsip privilege paling kecil untuk jaringan melainkan juga mengurangi kemungkinan attack surface dengan menyembunyikan sumber daya jaringan dari pengguna yang tidak sah atau tidak terotentikasi.

Tentang Cyxtera

Setelah mendapatkan pemahaman mengenai SDP melalui pemahaman dari Cyxtera, berikut ini adalah informasi mengenai Cyxtera. Cyxtera yang merupakan salah satu partner dari Aplikas Servis Pesona, member dari Phintraco Group dikenal sebagai secure infrastructure company.

Cyxtera memberikan platform yang aman untuk menghubungkan dan melindungi infrastruktur khusus, baik private cloud dan public cloud.

Bagi perusahaan, lembaga pemerintah dan penyedia layanan, Cyxtera menawarkan kemampuan infrastruktur TI yang kuat dan aman yang terpasang dengan keamanan dinamis yang ditentukan oleh perangkat lunak.

Sederhananya, Cyxtera adalah model baru perusahaan data center dengan keamanan yang terintegrasi sebagai penawaran layanan inti ke dalam fasilitas yang dapat diterapkan IT perusahaan maupun di cloud. Cyxtera juga merupakan perusahaan security dengan solusi pendekatan yang baru yang dipasang untuk menjalankan aplikasi.

Terkait dengan SDP, di Cyxtera pun terdapat solusi Cyxtera’s Software-Defined Perimeter solution, bernama AppGate SDP. AppGate SDP memberikan solusi SDP yang paling komprehensif di industri. Solusi ini adalah alternatif yang terbukti dan lebih aman untuk traditional VPNs, yang disebut juga sebagai next-generation firewalls dan NACs.

Bagaimana menurut Anda tentang framework Software-Defined Perimeter (SDP)? Sudah saatnya Anda menerapkan solusi SDP di dalam bisnis Anda.

Info lebih lanjut: www.phintraco.com | www.aplikas.com |marketing@phintraco.com

Source:

https://www.cyxtera.com/blog/what-is-a-software-defined-perimeter

https://www.cyxtera.com/about-us

https://www.cyxtera.com/secure-access/appgate-sdp/key-features

Cara Melindungi Identitas Online Anda Secara Efektif

By | 2019-02-11T02:41:48+00:00 February 11th, 2019|Categories: Blog|Tags: , , , |

Semakin sering Anda melakukan kegiatan secara online, semakin besar kemungkinan identitas Anda akan rentan dicuri. Lantas, bagaimana cara melindungi identitas online Anda secara efektif?

Pencurian identitas (Identity theft) adalah sejenis penipuan, atau kejahatan yang mengakibatkan hilangnya kata sandi, nama pengguna, informasi perbankan, nomor jaminan sosial, nomor kartu kredit, dan lain-lain. Yang kemudian digunakan untuk melakukan penipuan.

Pencurian identitas online terjadi ketika pengguna (user) mengunduh software yang berbahaya, menggunakan jaringan nirkabel yang tidak aman, menarik uang dari ATM yang dicurangi, berbagi kata sandi dengan orang lain, dan sebagainya.

Untuk memastikan agar hal ini tidak terjadi kepada Anda, berikut adalah beberapa hal yang dapat Anda lakukan untuk melindungi identitas online Anda secara efektif:

Lindungi komputer Anda dari software keamanan yang kuat

Jika PC Anda memiliki software yang berbahaya, semua perlindungan lainnya tidak akan banyak membantu karena penjahat cyber sudah memiliki kunci untuk informasi pribadi Anda.

Setiap kali Anda mengunduh file dari web dengan software internet download manager Anda, selalu lakukan scan pada file tersebut terlebih dahulu dengan tools antimalware milik Anda untuk memastikan tidak ada infeksi. Juga pastikan Anda menginstal semua system updates segera mungkin.

Pelajari cara menemukan penipuan atau spam

Beberapa penipuan phishing mudah diidentifikasi. Beberapa upaya phishing lain melalui email, social networking, IM, dan lain-lain. Satu-satunya cara untuk memastikan Anda tidak pernah tertipu adalah dengan tidak mengklik tauan (link) yang dikirimkan kepada Anda.

Contohnya, Anda mendapatkan email dari bank Anda, jangan anggap itu benar-benar dari bank Anda. Lebih baik kunjungi situs bank yang sebenarnya dibandingkan dengan mengunjungi tautan yang Anda di dalam email Anda.

Kata sandi (passwords) adalah incaran bagi semua pencuri identitas

Mereka akan dengan mudah mencuri data Anda jika Anda menggunakan kata sandi yang sama untuk semua akun Anda. Karena dengan mengetahui kata sandi Anda, mereka akan dapat mengakses setiap akun online Anda dan dapat membahayakan Anda.

Selalu gunakan kata sandi yang panjang (setidaknya 10 karakter) yang merupakan kombinasi dari berbagai karakter alfanumerik dan tidak terkait dengan informasi pribadi Anda dengan cara apa pun.

Hal lain yang harus Anda lakukan adalah sering memerika skor kredit Anda

Cari tahu apakah ada detail kartu kredit baru, transaksi atau pinjaman yang tidak Anda sadari. Jika Anda menemukannya, pastikan Anda mengambil langkah segera untuk memperbaikinya.

Terkadang, penjahat menggunakan ID Anda yang dicuri untuk membuka jalur kredit. Usahakan agar tidak ada kredit tambahan yang akan dikeluarkan atas nama Anda tanpa kontrol dan informasi tambahan mengenai data di kartu kredit Anda.

Terakhir, selalu waspada terhadap tanda-tanda pencurian identitas di bawah ini:

  1. Informasi palsu tentang laporan kredit termasuk alamat, employer’s name, atau nomor jaminan sosial.
  2. Missing mail. Jika tagihan Anda belum datang atau terlambat, bicarakan dengan kreditor Anda. Tagihan yang hilang hanya mengindikasikan bahwa seseorang menggunakan akun Anda dan telah mengubah alamat penagihan, jadi Anda tidak dapat mengetahuinya.
  3. Mendapatkan kartu kredit yang belum Anda apply.
  4. Memiliki persetujuan kredit yang ditolak atau dikenakan suku bunga tinggi tanpa alasan yang sah.
  5. Menerima pemberitahuan atau panggilan tentang tagihan yang jatuh tempo untuk layanan atau produk yang tidak Anda beli.

Source: https://galido.net/blog/protect-online-identity-effectively/

Load More Posts
GET THE LATEST INFO FROM US