Mohon tunggu...
Super_Locrian
Super_Locrian Mohon Tunggu... Jurnalis - Penulis lepas, enthusiastic in journalism, technology, digital world

Cuma seorang yang mencoba mempelajari tekno lebih dalam

Selanjutnya

Tutup

Inovasi

Kebocoran Data, Salah Siapa?

3 Juli 2024   07:49 Diperbarui: 3 Juli 2024   13:05 159
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Pihak Lockbit meminta tebusan US$ 20 juta atau setara Rp 309 miliar untuk negosiasi, tetapi dari pihak BSI memberikan penawaran hanya US$ 10 juta atau setara Rp 154 miliar yang membuat negosiasi tersebut gagal. Pihak Lockbit kemudian menyebarkan data pengguna tersebut ke publik.

Dengan sedemikian banyak kasus kebocoran data ini, maka instansi, oraganisasi, atau Perusahaan perlu memikirkan langkah konkret untuk mengantisipasi kebocoran data berulang dikemudian hari. Tentu yang harus disiapkan adalah keamanan data yang mumpuni agar para pembobol dunia maya ini tak lagi menyusup dan mencuri data dari sistem yang dimiliki oleh Perusahaan.

Keamanan data adalah praktik identifikasi dan perlindungan data sensitif, serta memastikan bahwa data tersebut tetap aman sepanjang siklus hidupnya. Data yang memerlukan perlindungan adalah tergantung pada peraturan compliance atau standar yang mengatur organisasi

Keamanan data melibatkan tiga tahap:

1. Data at Rest: Perlindungan data ketika data tersebut berada di dalam sistem atau perangkat keras.

2. Data in Use: Perlindungan data ketika data tersebut sedang digunakan oleh aplikasi atau sistem.

3. Data in Motion: Perlindungan data ketika data tersebut sedang dalam perjalanan dari satu lokasi ke lokasi lain.

global.fujitsu
global.fujitsu

Menurut salah satu perusahaan IT asal Jepang, Fujitsu, solusi keamanan data adalah dengan mengintegrasikan solusi keamanan data dengan teknologi cloud melalui beberapa langkah berikut:

1. Enkripsi Data: Fujitsu menggunakan teknologi enkripsi data untuk melindungi data sensitif yang disimpan di cloud. Enkripsi data memungkinkan data untuk tetap aman dan tidak dapat dibaca oleh pihak lain.

2. Autentikasi Dua-Faktor (2FA): Fujitsu menggunakan autentikasi dua-faktor untuk memverifikasi identitas pengguna sebelum mereka dapat mengakses data di cloud. 2FA memungkinkan pengguna untuk menggunakan kombinasi password dan kode verifikasi tambahan untuk mengakses data.

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun