• Topik-topik
    • General
    • Identity and access management
    • IT operations management and observability
    • Unified service management
    • Unified endpoint management and security
    • Security Information and Event Management

Beranda / Blog

Cyber security monitoring 101: Pengertian dan best practice

Security Information and Event Management | November 19, 2025

Cyber security monitoring 101: Pengertian dan best practice

Di Indonesia, ancaman siber semakin meningkat dan kompleks. Menurut laporan SOCRadar ...

Database Activity Monitoring: Mengapa Penting untuk Keamanan Data Perusahaan

Security Information and Event Management | Oktober 31, 2025

Database Activity Monitoring: Mengapa Penting untuk Keamanan Data Perusahaan

Bagaikan jantung, database adalah pusat dari hampir semua aktivitas bisnis. Ini karena...

Deepfake dan AI-generated Threats: Ancaman Baru bagi Perusahaan di Indonesia

Security Information and Event Management | Oktober 17, 2025

Deepfake dan AI-generated Threats: Ancaman Baru bagi Perusahaan di Indonesia

Semakin hari, AI semakin canggih. Manfaatnya sudah kita rasakan di banyak hal, mulai dari...

Ransomware-as-a-Service (RaaS): Bagaimana Cara Kerjanya dan Cara Menghadapinya

Security Information and Event Management | Oktober 8, 2025

Ransomware-as-a-Service (RaaS): Bagaimana Cara Kerjanya dan Cara Menghadapinya

Kalau kita biasanya mengenal Software-as-a-Service (SaaS) atau Cloud-as-a-Service (CaaS),...

Mempelajari 2 serangan siber di paruh awal 2025: Cegah hal serupa terjadi

Security Information and Event Management | September 1, 2025

Mempelajari 2 serangan siber di paruh awal 2025: Cegah hal serupa terjadi

Serangan siber masa kini sudah berkembang menjadi digital disaster (bencana digital) yang...

SIEM: Panduan, Cara Kerja, dan Implementasi

Security Information and Event Management | Agustus 29, 2025

SIEM: Panduan, Cara Kerja, dan Implementasi

Dalam melindungi organisasi dari serangan siber, yang terpenting bukan memiliki sistem...

Strategi Mengelola Data Log dalam Skala Besar dengan SIEM

Security Information and Event Management | Agustus 22, 2025

Strategi Mengelola Data Log dalam Skala Besar dengan SIEM

Meningkatnya kompleksitas infrastruktur TI dan ancaman siber yang makin canggih, log...

Waspadai Ancaman Advanced Persistent Threat (APT) dan Cara Mencegahnya

Security Information and Event Management | Agustus 13, 2025

Waspadai Ancaman Advanced Persistent Threat (APT) dan Cara Mencegahnya

Diam-diam menghanyutkan adalah istilah yang tepat untuk mendeskripsikan serangan Advanced...

Compliance Keamanan Siber di 2025: Apa yang Harus Dipenuhi dan Bagaimana Cara Memulainya?

Security Information and Event Management | Agustus 8, 2025

Compliance Keamanan Siber di 2025: Apa yang Harus Dipenuhi dan Bagaimana Cara Memulainya?

Seiring meningkatnya insiden kebocoran data, serangan ransomware, dan penyalahgunaan akses...

Mengapa Perusahaan di Indonesia Perlu Beralih ke Workspace Security Platform yang Terintegrasi?

Security Information and Event Management | Juli 30, 2025

Mengapa Perusahaan di Indonesia Perlu Beralih ke Workspace Security Platform yang Terintegrasi?

Lebih dari 60% perusahaan besar di Indonesia kini mengadopsi model kerja hybrid...

Insider Threat: Ancaman dari Dalam yang Sering Terabaikan

Security Information and Event Management | Juli 17, 2025

Insider Threat: Ancaman dari Dalam yang Sering Terabaikan

Ketika bicara soal keamanan siber, banyak organisasi langsung fokus pada ancaman eksternal...

Panduan Praktis Cyber Security Terlengkap

Security Information and Event Management | Juli 11, 2025

Panduan Praktis Cyber Security Terlengkap

Saat ini, ancaman siber seperti ransomware atau phishing bisa terjadi kapan saja. Bahkan,...

Halaman 1 dari 1123»Terakhir »