Artikel Terbaru
Jangan lewatkan informasi terbaru, artikel tutorial dan tips-trik seputar teknologi
Masih Perlukah Audit Jika Perusahaan Sudah Menggunakan ISO 27001? Analisis Kebutuhan Audit ISMS
Banyak organisasi merasa aman setelah berhasil menerapkan ISO 27001, padahal kenyataannya ancaman keamanan informasi terus meningkat setiap tahun. IBM Security, melalui IBM Cost of a Data Breach Report 2024, mencatat bahwa rata-rata biaya pelanggaran data global...
Bagaimana Audit IT Memberikan Rekomendasi yang Preventif?
Pada tahun 2024, tingkat ancaman siber di Indonesia menunjukkan lonjakan signifikan. Berdasarkan laporan BSSN, total serangan siber atau anomali trafik mencapai ± 610 juta kali meningkat sekitar 1 % dibandingkan tahun sebelumnya. Dari jumlah itu, jenis serangan...
Mengapa Audit Preventif Sistem Informasi adalah Investasi Terbaik untuk Masa Depan Bisnis Anda
Di era digital, sistem informasi adalah denyut nadi setiap bisnis. Namun, ketergantungan ini datang dengan risiko besar: setiap sistem memiliki celah. Banyak perusahaan terjebak dalam pola pikir reaktif, baru bertindak setelah bencana terjadi. Pendekatan ini sama...
Apa Saja Unsur-unsur Keamanan Informasi dalam Sebuah Organisasi?
Keamanan Informasi merupakan salah satu aspek penting di era digital, terlebih untuk organisasi yang menggunakan teknologi informasi. Membangun pondasi keamanan yang kuat adalah penting dalam dunia bisnis yang terus berkembang. Artikel ini akan membahas unsur-unsur...
Apa Tugas CISO dan Kaitannya dengan ISO 27001?
Kemajuan teknologi membuat setiap organisasi makin bergantung pada teknologi informasi yang ada. Tentu keamanan informasi menjadi salah satu bagian penting yang perlu diperhatikan. Peran Chief Information Security Officer atau CISO kian dibutuhkan di organisasi yang...
Apa Saja Pembaruan ISO 27001 Versi 2022?
Apakah organisasi anda sudah berstandar ISO 27001? Tahukah bahwa anda perlu memperbarui standarisasi ISO 27001 ke versi terbaru yaitu ISO 27001:2022. ISO 27001 menjadi salah satu standar internasional yang menjadi acuan untuk Sistem Manajemen Keamanan Informasi atau...
Bagaimana Proses Implementasi ISO 27001 dalam Sebuah Organisasi?
ISO 27001 menjadi salah satu standar dalam hal keamanan informasi. Lalu, bagaimana proses dan langkah penerapan ISO 27001 dalam sebuah organisasi? Penerapan ISO 27001 akan membantu organisasi dalam membangun dan memelihara sistem manajemen keamanan informasi atau...
Sejarah ISO 27001 dari Berbagai Versi Sebelumnya
Sebagai standar internasional terkait manajemen keamanan informasi, ISO 27001 ternyata melewati beberapa versi pembaruan. ISO 27001 atau lebih dikenal dengan ISO/IEC 27001 merupakan standar internasional yang paling diakui di seluruh dunia tentang manajemen keamanan...
Tidak Hanya Terkait Produk, Design Thinking Bisa Diaplikasikan untuk Keamanan Informasi
Design Thinking merupakan salah satu metode inovatif yang mendapatkan perhatian besar di berbagai industri. Meskipun Design Thinking erat kaitannya dengan pengembangan produk dan pengalaman pengguna, ternyata Design Thinking juga memiliki peran penting dalam hal...
Penerapan ISO 27001 untuk Cyber Security, Seberapa Penting?
Kemajuan teknologi menjadi salah satu hal yang tidak terhindarkan. Namun seiring majunya teknologi, muncul ancaman-ancaman baru yang perlu diwaspadai. Salah satu dampak besar dari kemajuan teknologi adalah ancaman siber yang kian meningkat dari waktu ke waktu....
Memahami Bagaimana ISO 27001 dapat Membantu Organisasi Anda
Keamanan siber menjadi salah satu hal yang perlu diperhatikan di era digital seperti sekarang. ISO 27001 hadir sebagai standarisasi dalam hal keamanan siber.Semakin berkembangnya teknologi, ancaman siber juga semakin marak terjadi dan perlu diwaspadai. Dalam...
Memahami Domain Build, Acquire, and Implement atau BAI pada COBIT 2019
COBIT 2019 menjadi salah satu kerangka kerja yang banyak digunakan oleh organisasi di seluruh dunia. Sebagai kerangka kerja tata kelola IT, COBIT 2019 memiliki sejumlah domain. Salah satu domain COBIT 2019 adalah Build, Acquire, and Implement atau BAI. Domain BAI...

