Berlokasi di ASIA, Gelsemium Otak di Balik Spionase Dunia Maya
loading...
A
A
A
3. Pastikan infrastruktur penting dilindungi dan diperbarui.
4. Menetapkan kebijakan data, termasuk siapa yang memiliki akses ke informasi apa. Ini akan membantu memastikan hanya mereka yang membutuhkan akses ke informasi penting yang dapat memperoleh akses.
5. Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan diamankan dan terlindungi dengan baik dari serangan dunia maya.
6. Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.
7. Menetapkan respons insiden Jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
9. Pastikan password diubah secara berkala.
10. Pantau data apa yang dapat disimpan di perangkat seluler individu untuk organisasi yang menggunakan perangkat bawa sendiri (BYOD).
4. Menetapkan kebijakan data, termasuk siapa yang memiliki akses ke informasi apa. Ini akan membantu memastikan hanya mereka yang membutuhkan akses ke informasi penting yang dapat memperoleh akses.
5. Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan diamankan dan terlindungi dengan baik dari serangan dunia maya.
6. Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.
7. Menetapkan respons insiden Jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
9. Pastikan password diubah secara berkala.
10. Pantau data apa yang dapat disimpan di perangkat seluler individu untuk organisasi yang menggunakan perangkat bawa sendiri (BYOD).
(wbs)