Kategori
Blog

CISA dan FBI Merilis Saran Keamanan Siber tentang Pemantauan yang Disempurnakan untuk Mendeteksi Aktivitas APT yang Menargetkan Outlook Online – Bagian Awal

Sep, 11 2023|Sekretariat IDNIC

1) PendahuluanCybersecurity and Infrastructure Security Agency (CISA) dan Federal Bureau of Investigation (FBI) telah me...

Baca selengkapnya


Apa itu Disaster Recovery Plan (DRP)?

Sep, 08 2023|Sekretariat IDNIC

Disaster Recovery Plan (DRP) atau Rencana pemulihan bencana adalah pendekatan terstruktur dan terdokumentasi yang m...

Baca selengkapnya


Apa itu Cyber Security?

Sep, 07 2023|Aris C. Risdianto

Apa Itu Cyber Security atau Keamanan Siber?Kalau dilihat dari kamus, keamanan Siber adalah praktik perlindungan terhadap...

Baca selengkapnya


Pertanyaan Seputar Business Continuity Plan (BCP)

Sep, 06 2023|Sekretariat IDNIC

1. Mengapa Business Continuity Plan (BCP) Penting?Bisnis rentan terhadap sejumlah bencana yang bervariasi dalam skala ke...

Baca selengkapnya


Memahami Dasar Bussiness Continuity Plan (BCP) - Bagian Akhir

Sep, 04 2023|Sekretariat IDNIC

1. Analisis Dampak Keberlangsungan UsahaBagian penting dari pengembangan BCP adalah analisis dampak kelangsungan bisnis....

Baca selengkapnya


Memahami Dasar Business Continuity Plan (BCP) - Bagian Kedua

Sep, 01 2023|Sekretariat IDNIC

Ada beberapa langkah yang harus diikuti banyak perusahaan untuk mengembangkan BCP yang solid termasuk diantaranya:Analis...

Baca selengkapnya


10 Tips Keamanan Cyber ​​untuk Usaha Kecil

Aug, 24 2023|Sekretariat IDNIC

Broadband dan teknologi informasi merupakan faktor kuat dalam usaha kecil menjangkau pasar baru dan meningkatkan produkt...

Baca selengkapnya


Hati-hati! Undangan Palsu Mengandung Malware

Aug, 22 2023|Sekretariat IDNIC

Seringkali kita menerima undangan melalui aplikasi perpesanan instan dari kontak yang tidak dikenal ataupun diteruskan o...

Baca selengkapnya


10 Cara Menghindari Phishing

Aug, 18 2023|Sekretariat IDNIC

Dalam artikel kali ini, berikut ini adalah 10 cara menghindar dari aksi Phishing1. Selalu mengikuti informasi terkini te...

Baca selengkapnya