Layanan
IDNIC

Memahami Dasar Bussiness Continuity Plan (BCP) - Bagian Akhir

Sep, 04 2023|Sekretariat IDNIC

1. Analisis Dampak Keberlangsungan UsahaBagian penting dari pengembangan BCP adalah analisis dampak kelangsungan bisnis....

Baca selengkapnya


Memahami Dasar Business Continuity Plan (BCP) - Bagian Kedua

Sep, 01 2023|Sekretariat IDNIC

Ada beberapa langkah yang harus diikuti banyak perusahaan untuk mengembangkan BCP yang solid termasuk diantaranya:Analis...

Baca selengkapnya


10 Tips Keamanan Cyber ​​untuk Usaha Kecil

Aug, 24 2023|Sekretariat IDNIC

Broadband dan teknologi informasi merupakan faktor kuat dalam usaha kecil menjangkau pasar baru dan meningkatkan produkt...

Baca selengkapnya


Hati-hati! Undangan Palsu Mengandung Malware

Aug, 22 2023|Sekretariat IDNIC

Seringkali kita menerima undangan melalui aplikasi perpesanan instan dari kontak yang tidak dikenal ataupun diteruskan o...

Baca selengkapnya


10 Cara Menghindari Phishing

Aug, 18 2023|Sekretariat IDNIC

Dalam artikel kali ini, berikut ini adalah 10 cara menghindar dari aksi Phishing1. Selalu mengikuti informasi terkini te...

Baca selengkapnya


Phishing Melalui WhatsApp/Telegram

Aug, 15 2023|Sekretariat IDNIC

Selain Phising melalui telepon dan email, Phishing juga dikirimkan melalui WhatsApp maupun Telegram dalam bentuk link un...

Baca selengkapnya


Phishing melalui Email

Aug, 10 2023|Sekretariat IDNIC

Email Phishing juga merupakan metode lama penipuan menggunakan email. Penipuan menggunakan email ini umumnya menyertakan...

Baca selengkapnya


Cara menghindari VISHING

Aug, 08 2023|Sekretariat IDNIC

Vishing atau Voice Phishing adalah penipuan menggunakan suara melalui panggilan telepon. Meskipun metode Phishing jenis ...

Baca selengkapnya


Antisipasi Serangan DDoS

Aug, 03 2023|Sekretariat IDNIC

Antisipasi Serangan DDoSRespons defensif terhadap serangan denial-of-service biasanya melibatkan penggunaan kombinasi de...

Baca selengkapnya


Metode Serangan DDoS

Aug, 01 2023|Sekretariat IDNIC

Berbagai macam alat dan teknik digunakan untuk meluncurkan serangan DoS. Serangan DoS yang paling sederhana terutam...

Baca selengkapnya