Logo
Monitor Illustration
Blog

News, Article, and Solution in Cybersecurity Realms.

Mengapa Anda Perlu Serius Menginventarisasi Aset
Teknologi

Mengapa Anda Perlu Serius Menginventarisasi Aset

ITSEC AsiaITSEC Asia
|
Jul 09, 2023 5 minutes read

Jika Anda bekerja di cybersecurity, pepatah tersebut menjadi tidak berlaku dan suatu saat akan membuat Anda dalam masalah. Tidak ada yang mengharapkan Anda untuk mengetahui segalanya, tetapi mereka mengharapkan Anda mengetahui aset apa yang Anda miliki di jaringan perusahaan yang terhubung ke infrastruktur TI Anda. Hal inilah yang pertama saya cari ketika berbicara dengan sebuah organisasi untuk pertama kalinya. Secara umum, semakin banyak yang dapat diceritakan oleh organisasi tentang inventaris PC, tablet, smartphone, server, dan wireless access points (titik akses nirkabel) mereka, maka semakin baik keamanan cybersecurity mereka. Anda mungkin terkejut setelah mengetahui bahwa sebagian besar organisasi tidak memiliki panduan yang jelas pada inventaris aset mereka. Ketiadaan daftar terbaru mengenai apa yang Anda pertahankan adalah suatu kejutan sendiri, karena diskoveri/penemuan aset merupakan standar dasar dalam keamanan TI. Tanpanya, Anda tidak mungkin mempertahankan infrastruktur TI Anda. Ketika Anda mengetahui bahwa sebagian besar perusahaan yang tidak memiliki daftar aktif tentang aset mereka mengalami atau mendapat pelanggaran (breach), maka hal ini tidak mengejutkan sama sekali. Ketika saya berbincang dengan organisasi tentang cybersecurity, saya mengajukan pertanyaan kepada

Professor IllustrationAndroid IllustrationMonitors Illustration

Recent Highlights

7 Things You'll Only Find at ITSEC: Cybersecurity Summit 2025
Events

7 Things You'll Only Find at ITSEC: Cybersecurity Summit 2025

cybersecurity summit
ITSEC AsiaITSEC Asia
|
Jul 31, 2025 5 minutes read

7 THINGS YOU'LL ONLY FIND AT ITSEC: CYBERSECURITY SUMMIT 2025 The cyber threat landscape is evolving rapidly, and with it, the demand for smarter strategies, deeper collaboration, and practical innovation. ITSEC: Cybersecurity Summit 2025 [https://itsecsummit.events/] is a meeting point for global leaders, professionals, and change-makers committed to securing the digital future. This event will take place on August 26–28, 2025, at The Ritz-Carlton Jakarta, Pacific Place, and is set to become The Largest Critical Infrastructure Cybersecurity Event in Southeast Asia. Here are 7 Things You'll Only Find at ITSEC: Cybersecurity Summit 2025! 1. EXCLUSIVE INSIGHTS FROM GLOBAL CYBERSECURITY LEADERS One of the most anticipated highlights of ITSEC: Cybersecurity Summit 2025 is the opportunity to gain exclusive insights from a distinguished lineup of global cybersecurity leaders. The summit will feature experts from diverse sectors and specialties, including Ken Bonefeld Nielsen, Saltanat Mashirova, Mohamed Hekal, Christopher Stein, and many more. These thought leaders bring years of experience in IT security, OT security, and infrastructure resilience, offering participants a rare opportunity to engage directly

Jangan Lewatkan Untuk Ikut Berkontribusi dalam Penguatan Ekosistem Digital Indonesia di ITSEC: Cyber
Events

Jangan Lewatkan Untuk Ikut Berkontribusi dalam Penguatan Ekosistem Digital Indonesia di ITSEC: Cyber

cybersecurity summit
ITSEC AsiaITSEC Asia
|
Jul 30, 2025 4 minutes read

JANGAN LEWATKAN UNTUK IKUT BERKONTRIBUSI DALAM PENGUATAN EKOSISTEM DIGITAL INDONESIA DI ITSEC: CYBERSECURITY SUMMIT 2025! Dunia digital memang dunia yang selalu membuat kita semakin terhubung, tapi juga penuh tantangan. Bayangkan saja, berdasarkan data yang diperoleh dari BSSN, ada lebih dari 330 juta anomali trafik siber yang terjadi di Indonesia sepanjang tahun 2024! Ancaman ini nyata dan bisa berdampak pada pencurian data sensitif hingga rusaknya reputasi organisasi. Melihat hal tersebut, ITSEC Asia [https://itsec.asia/] mempersembahkan ITSEC: Cybersecurity Summit 2025 [https://itsecsummit.events/], sebuah forum keamanan siber infrastruktur kritikal terbesar se-Asia Tenggara yang akan digelar pada 26-28 Agustus 2025 di The Ritz-Carlton Jakarta, Pacific Place guna meningkatkan tingkat kesadaran masyarakat akan maraknya ancaman siber. Acara ini merupakan wadah untuk berbagi wawasan, menjajaki solusi teknologi terbaru, serta membangun koneksi dengan para profesional di bidang keamanan siber. Presiden Direktur ITSEC Asia, Patrick Rudolf Dannacher, menyampaikan bahwa forum ini bertujuan untuk mendorong kolaborasi dalam upaya memperkuat ketahanan digital di Indonesia. Berikut adalah 5 hal yang akan kamu dapat dari ITSEC: Cybersecurity Summit 2025! 1. BELAJAR LANGSUNG DARI PAKAR SIBER GLOBAL ITSEC Cybersecurity

OT Cybersecurity Incident Response: Peran dan Tanggung Jawab ICS4ICS
Teknologi

OT Cybersecurity Incident Response: Peran dan Tanggung Jawab ICS4ICS

ot cybersecurity
ot technology
ITSEC AsiaITSEC Asia
|
Jan 01, 2023 5 minutes read

Seiring dengan terus berkembangnya transformasi digital di sektor industri, sistem Operational Technology (OT)—yang mengontrol dan memantau proses fisik penting—menjadi semakin rentan terhadap ancaman siber. Berbeda dengan sistem IT, lingkungan OT sering kali belum memiliki kontrol keamanan siber yang matang, menjadikannya target empuk bagi penyerang. Serangan yang berhasil dapat menyebabkan kerusakan fisik, risiko keselamatan, gangguan operasional, hingga kerugian finansial yang signifikan. Dalam konteks berisiko tinggi ini, rencana respons insiden yang terstruktur dan berbasis peran sangatlah penting. Whitepaper ini memperkenalkan model respons insiden siber OT yang komprehensif dan mengintegrasikan standar global seperti ISA/IEC 62443, NIST SP 800-82r3, NIST SP 800-61r2, dan ISO/IEC 27001. Model ini dijalankan melalui FEMA Incident Command System (ICS) serta penyesuaian industri dari inisiatif ICS4ICS. Kerangka ini menekankan pentingnya pembagian peran yang jelas antara tim korporat dan tim di lapangan—seperti Incident Commander, Safety Officer, dan Operations Section Chief—dan menyelaraskan tindakan melalui siklus perencanaan "Planning P" agar respons berjalan terkoordinasi, aman, dan tepat waktu. Sebuah studi kasus tentang serangan ransomware di pembangkit listrik tenaga gas menunjukkan efektivitas pendekatan ini, dengan hasil tanpa

Editor's Choice

Understanding the Diverse Sources and Platforms of Threat Intelligence

Juli 21, 2023

Jenkins + Gitlab + Sonarqube + Maven Integration: DevOps Configuration

Juli 11, 2023

Automated Suricata-to-ATT&CK Mapper using Machine Learning

Juli 21, 2023

Setup Basic Hacking Lab Infrastructure

Juli 21, 2023

Binary Analysis With RetDec and SYNOPSYS Code-DX

Juli 21, 2023

Streamlining Suricata / Snort Signature Development with Dalton

Juli 21, 2023
No article found

Receive weekly
updates on new posts

Subscribe