Skip to content
Contact & Support
  • Solutions & Services
  • Industries
  • Our Technology
  • Blog

Author: hadi s

March 21, 2025

Faktor Penyebab Kerusakan Baterai UPS & Cara Mencegahnya

Baterai UPS berperan penting dalam menjaga perangkat tetap berfungsi saat terjadi pemadaman listrik. Sayangnya, banyak pengguna menghadapi masalah kerusakan baterai yang sebenarnya bisa dicegah jika memahami faktor-faktor penyebabnya. Untuk memberikan gambaran yang lebih mudah dipahami, mari kita jelaskan dengan analogi sederhana. 1. Overcharging: Pengisian Daya BerlebihanBayangkan Anda menuangkan air ke dalam gelas hingga penuh, tetapi tetap terus mengisinya. Akibatnya, air meluap dan menyebabkan kekacauan. Hal serupa terjadi pada baterai UPS jika pengisian daya tidak dihentikan setelah penuh. Kondisi ini dapat merusak sel baterai dan memperpendek masa pakainya. Cara mencegahnya: Pastikan UPS yang digunakan memiliki fitur pengisian daya otomatis yang dapat menghentikan pengisian begitu baterai sudah penuh. 2. Undercharging: Pengisian Daya yang Kurang Sebaliknya, membiarkan baterai dalam kondisi daya rendah terus-menerus bisa diibaratkan seperti mengemudikan mobil dengan bahan bakar hampir habis. Jika dibiarkan, hal ini dapat mempercepat kerusakan mesin. Begitu juga dengan baterai UPS—jika jarang diisi penuh, kapasitasnya akan semakin menurun seiring waktu. Cara mencegahnya: Pastikan untuk mengisi baterai hingga penuh setidaknya sekali setiap bulan agar daya tetap optimal. 3. Suhu Tinggi: Ancaman Utama bagi Baterai Pernahkah Anda membiarkan ponsel terkena sinar matahari langsung? Biasanya, perangkat akan cepat panas dan daya baterainya cepat habis. Hal yang sama berlaku untuk baterai UPS. Suhu tinggi dapat mempercepat proses kimia di dalam baterai, yang pada akhirnya memperpendek masa pakainya. Cara mencegahnya: Tempatkan UPS di area dengan suhu terkendali, idealnya di bawah 25°C, agar baterai tetap awet dan berfungsi dengan baik. 4. Beban Berlebihan: Seperti Mengangkat Barang Terlalu Berat Bayangkan jika Anda harus membawa tas yang terlalu berat setiap hari—pasti tubuh akan cepat lelah dan mengalami kelelahan. Hal serupa terjadi pada baterai UPS yang terus-menerus dipaksa menopang beban daya yang melebihi kapasitasnya. Jika dibiarkan, hal ini dapat mempercepat degradasi baterai dan mengurangi masa pakainya. Cara mencegahnya: Pastikan daya yang digunakan tidak melebihi kapasitas yang disarankan untuk UPS agar kinerjanya tetap optimal. 5. Kurangnya Perawatan: Seperti Kendaraan yang Tidak Pernah Diservis Mobil yang jarang mendapatkan servis akan lebih rentan mengalami kerusakan. Demikian pula dengan baterai UPS, yang memerlukan pemeliharaan rutin agar tetap berfungsi dengan baik dan memiliki umur pakai yang lebih lama. Cara mencegahnya: Lakukan pengecekan berkala dan perawatan sesuai dengan panduan pabrik untuk memastikan baterai tetap dalam kondisi terbaik. Menjaga baterai UPS tetap awet sebenarnya bukan hal yang sulit jika kita memahami faktor-faktor yang dapat menyebabkan kerusakannya. Dengan perawatan yang tepat dan lingkungan penyimpanan yang ideal, masa pakai baterai bisa diperpanjang, sehingga perangkat Anda tetap terlindungi dari gangguan daya. Ingin mendapatkan lebih banyak informasi seputar perawatan baterai UPS? Kunjungi situs kami untuk tips dan panduan lengkap! Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan ilogo indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk informasi lebih lanjut!

Read More
March 18, 2025

Hindari Penipuan! Begini Cara Mengenali Aplikasi Berbahaya di App Store

Di era digital seperti sekarang, aplikasi mobile menjadi bagian tak terpisahkan dari kehidupan sehari-hari. Namun, di balik kemudahan yang ditawarkan, ada ancaman yang mengintai, yaitu aplikasi berbahaya yang dapat mencuri data pribadi, menyebarkan malware, atau bahkan melakukan penipuan. Oleh karena itu, penting bagi pengguna untuk mengetahui cara mengenali aplikasi berbahaya sebelum mengunduhnya dari App Store. 1. Periksa Nama Pengembang Salah satu tanda aplikasi yang mencurigakan adalah pengembangnya yang tidak jelas atau meniru nama aplikasi populer. Sebelum mengunduh, cek nama pengembang dan lihat apakah mereka memiliki reputasi baik. Aplikasi dari pengembang ternama cenderung lebih aman. 2. Baca Ulasan dan Penilaian Ulasan dari pengguna lain bisa memberikan gambaran apakah aplikasi tersebut aman atau berpotensi berbahaya. Jika ada banyak keluhan tentang iklan berlebihan, pencurian data, atau kinerja yang buruk, lebih baik hindari aplikasi tersebut. 3. Periksa Izin Aplikasi Aplikasi berbahaya sering meminta izin yang tidak relevan dengan fungsinya. Misalnya, aplikasi kalkulator yang meminta akses ke kontak atau lokasi. Sebelum menginstal, periksa izin yang diminta dan pastikan sesuai dengan kegunaan aplikasi tersebut. 4. Cek Jumlah Unduhan Aplikasi terpercaya biasanya memiliki jumlah unduhan yang banyak. Jika sebuah aplikasi baru tetapi sudah memiliki ribuan unduhan dan ulasan yang terlihat tidak alami, bisa jadi itu tanda manipulasi. 5. Hindari Aplikasi dengan Deskripsi yang Buruk Aplikasi yang sah biasanya memiliki deskripsi yang jelas dan profesional. Sebaliknya, aplikasi berbahaya sering memiliki deskripsi yang buruk, dengan banyak kesalahan tata bahasa atau terjemahan yang aneh. 6. Gunakan Keamanan Tambahan Menggunakan aplikasi keamanan atau antivirus di perangkat dapat membantu mendeteksi dan mencegah aplikasi berbahaya. Selain itu, pastikan perangkat selalu diperbarui agar mendapatkan perlindungan terbaru. 7. Cek Sumber Aplikasi Meskipun App Store memiliki sistem keamanan ketat, ada kemungkinan aplikasi berbahaya lolos dari penyaringan. Pastikan hanya mengunduh aplikasi dari sumber resmi dan hindari aplikasi dari tautan yang mencurigakan. Kesimpulan Menghindari aplikasi berbahaya memerlukan kehati-hatian dan ketelitian. Dengan memperhatikan faktor-faktor seperti ulasan pengguna, izin aplikasi, serta nama pengembang, Anda bisa melindungi diri dari ancaman siber. Jangan mudah tergiur dengan aplikasi yang menawarkan fitur menarik tetapi mencurigakan. Selalu utamakan keamanan agar data pribadi tetap terlindungi! Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan, iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk informasi lebih lanjut!

Read More
March 6, 2025

Masa Depan Konektivitas: Wi-Fi 7 sebagai Jalur Cepat Menuju Internet Lebih Andal

Bayangkan Wi-Fi 7 seperti jalan tol yang luas dengan banyak lajur, di mana setiap lajur adalah jalur berbeda bagi data untuk bergerak. Seperti mobil yang berpindah jalur untuk menghindari kemacetan dan mencapai tujuan lebih cepat, Wi-Fi 7 memungkinkan data mengalir lebih efisien di jaringan. Teknologi ini siap merevolusi konektivitas, menjawab meningkatnya kebutuhan akan internet yang lebih cepat dan andal, sama seperti memperluas jalan untuk menampung lebih banyak kendaraan. Memahami Wi-Fi 7 dan Manfaatnya Wi-Fi 7 adalah lompatan besar dalam teknologi nirkabel, menawarkan kecepatan luar biasa, latensi rendah, dan koneksi yang lebih stabil. Wi-Fi 7 beroperasi pada pita 6GHz, memberikan performa lebih tinggi dibandingkan pita 2.4GHz dan 5GHz yang sering penuh sesak. Dengan fitur Multi-Link Operation (MLO), Wi-Fi 7 memungkinkan komunikasi multi-saluran secara bersamaan, sangat penting untuk lingkungan dengan banyak perangkat IoT dan teknologi AR. Namun, Wi-Fi 7 bukan hanya soal kecepatan. Teknologi ini juga lebih pintar dan efisien, dengan fitur AI dan keamanan yang sudah terintegrasi. Titik akses global seperti Cisco 9176 dan 9178 menghilangkan batasan wilayah, memungkinkan perangkat bekerja di mana saja di dunia. Selain itu, Wi-Fi 7 mendukung berbagai sektor seperti pemerintahan, kesehatan, ritel, dan perhotelan, memastikan konektivitas tetap stabil dan data mengalir tanpa hambatan. Meraki untuk Pemerintahan: Meningkatkan Konektivitas Federal Solusi Meraki untuk Pemerintahan dari Cisco berperan penting dalam transformasi ini. Produk-produk kami yang sesuai standar federal menawarkan jaringan yang aman, scalable, dan andal. Dengan teknologi yang memenuhi standar kepatuhan pemerintah, data tetap aman dan terintegrasi di berbagai operasi. Bagi instansi pemerintah, Wi-Fi 7 yang dikombinasikan dengan solusi Meraki dapat meningkatkan operasional dengan mendukung perangkat IoT. Hal ini memungkinkan pemantauan dan pengelolaan sumber daya yang lebih baik, seperti penilaian lingkungan, pengelolaan infrastruktur, serta inisiatif keselamatan publik. Konektivitas yang kuat dari Wi-Fi 7 juga mendukung analisis data yang lebih canggih dan kolaborasi antar-lembaga, membantu pemerintah memberikan layanan yang lebih efisien dan efektif. Kesimpulan: Jalan Tol Masa Depan Saat Wi-Fi 7 mulai diterapkan, bayangkan seperti membangun lebih banyak jalur di jalan tol, memungkinkan data bergerak lebih cepat dan lebih efisien. Inovasi ini bukan sekadar memenuhi kebutuhan saat ini, tetapi juga membuka jalan bagi perkembangan teknologi masa depan. Mari bersama-sama menavigasi masa depan konektivitas dengan Wi-Fi 7 dan menciptakan dunia yang semakin terhubung! Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan ilogoindonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk informasi lebih lanjut!

Read More
February 28, 2025

Kesalahan Umum dalam Keamanan Data Center dan Solusi untuk Mencegahnya

Keamanan Data Center — Data center adalah elemen vital dalam infrastruktur IT modern, berfungsi sebagai tempat penyimpanan dan pengelolaan data penting yang mendukung kelangsungan operasional bisnis. Meskipun perannya sangat signifikan, aspek keamanannya sering kali kurang diperhatikan. Bahkan, hal-hal sederhana seperti konfigurasi yang kurang tepat atau pembaruan yang terlewat dapat menjadi celah bagi ancaman siber yang berbahaya. Dalam artikel ini, kita akan membahas berbagai kesalahan umum dalam pengelolaan keamanan data center serta memberikan langkah-langkah efektif untuk mencegahnya, guna memastikan data perusahaan tetap terlindungi dan operasional berjalan tanpa hambatan. Apa Itu Data Center? Data center, atau pusat data, merupakan fasilitas khusus yang dirancang untuk menampung sistem komputer, termasuk penyimpanan data dan infrastruktur jaringan. Pusat data memiliki peran penting dalam pengolahan, penyimpanan, serta distribusi data yang mendukung berbagai layanan digital yang digunakan oleh perusahaan maupun organisasi. Dari layanan cloud hingga hosting website, operasional pusat data yang stabil dan efisien menjadi faktor utama dalam memastikan kelangsungan berbagai layanan teknologi. Mengapa Keamanan Data Center Sangat Penting? Data center menyimpan berbagai informasi bernilai tinggi, menjadikannya target potensial bagi serangan siber. Oleh karena itu, diperlukan sistem keamanan yang kuat untuk melindunginya. Di dalam pusat data, terdapat ratusan hingga ribuan server, baik fisik maupun virtual, yang dikelompokkan berdasarkan jenis aplikasi, kategori data, atau metode lainnya. Mengelola serta menerapkan kebijakan keamanan yang optimal guna mengendalikan akses, baik dari luar maupun antar sumber daya di dalamnya, merupakan tantangan besar yang memerlukan perencanaan serta strategi yang matang. Kesalahan dalam Keamanan Data Center Manajemen yang Tidak Efektif Manajemen dalam data center mencakup berbagai aspek, seperti prosedur operasional, standar kerja (SOP), sistem keselamatan, serta komunikasi antara karyawan dan manajemen. Jika manajemen tidak terstruktur dengan baik, staf yang bertanggung jawab atas pengelolaan data center dapat mengalami kebingungan dalam menjalankan tugasnya. Kesalahan akibat kurangnya pengawasan dan ketidakjelasan aturan—dikenal sebagai induced human error system—dapat terjadi karena lemahnya disiplin dan kontrol operasional. Tanpa adanya SOP yang jelas, tim operasional akan kesulitan bekerja secara efektif dan cepat dalam menyelesaikan masalah yang muncul. Minimnya Tenaga Profesional yang Kompeten Keamanan data center juga dapat terancam akibat kurangnya tenaga ahli yang memiliki keterampilan dan pengalaman yang memadai. Faktor utama penyebabnya meliputi kurangnya pelatihan, keterampilan teknis yang tidak mencukupi, atau kondisi psikologis yang tidak stabil. Kesalahan dalam proses perekrutan dapat menyebabkan staf merasa terbebani oleh tanggung jawabnya, yang pada akhirnya meningkatkan risiko gangguan keamanan akibat faktor manusia. Selain itu, meskipun seorang staf memiliki keahlian yang cukup, kondisi kesehatan yang kurang baik juga dapat menghambat kinerja optimalnya. Oleh karena itu, penting bagi perusahaan untuk menetapkan standar kualifikasi tinggi dalam hal keahlian teknis dan kesehatan guna memastikan keamanan data center tetap terjaga. Kurangnya Tenaga Ahli yang Bersertifikat Salah satu faktor yang menyebabkan celah keamanan dalam pengelolaan data center adalah tidak adanya program pelatihan khusus bagi staf yang bertanggung jawab atas operasionalnya. Mengingat peran data center yang sangat penting bagi keberlangsungan bisnis, staf operasional perlu memiliki pengetahuan yang mendalam tentang cara mengelola, mengantisipasi, serta menangani berbagai tantangan yang mungkin muncul. Oleh sebab itu, memberikan pelatihan yang menyeluruh sebelum staf mulai bertugas merupakan langkah penting untuk memastikan keamanan dan efisiensi operasional data center. Tahapan Implementasi Keamanan Data Center Berikut adalah beberapa langkah penting dalam penerapan keamanan data center yang perlu diperhatikan: Perlindungan Fisik Untuk mencegah akses tidak sah, data center dilengkapi dengan sistem keamanan canggih seperti kontrol akses biometrik dan pemantauan CCTV. Selain itu, sistem deteksi kebakaran dan penyusup membantu dalam memberikan respons cepat terhadap potensi ancaman fisik. Guna memastikan operasional tetap stabil, penggunaan sistem pendingin serta cadangan daya sangat penting untuk menghindari gangguan yang dapat merusak infrastruktur. Keamanan Jaringan Sistem deteksi dan pencegahan intrusi (IDS/IPS) berperan dalam mengenali serta menghalangi ancaman siber yang berpotensi membahayakan jaringan. Data yang ditransfer maupun disimpan diamankan melalui enkripsi, sedangkan penggunaan VPN memastikan bahwa akses jaringan jarak jauh tetap aman dari potensi serangan. Perlindungan Aplikasi Keamanan aplikasi dijaga dengan menerapkan teknik secure coding untuk mencegah potensi serangan siber. Selain itu, pembaruan dan perbaikan (patch management) dilakukan secara berkala guna menutup celah keamanan yang dapat dimanfaatkan oleh peretas. Penggunaan Web Application Firewall (WAF) juga menjadi langkah penting dalam melindungi aplikasi web dari ancaman yang berbahaya. Keamanan Data Data dilindungi melalui enkripsi, baik saat proses penyimpanan maupun dalam transmisi, untuk mencegah akses tidak sah. Implementasi sistem pencadangan (backup) dan pemulihan data memastikan ketersediaan informasi meskipun terjadi insiden atau serangan siber. Selain itu, pengendalian akses yang ketat terhadap data sensitif diterapkan guna menghindari penyalahgunaan oleh pihak yang tidak berwenang. Keamanan Sumber Daya Manusia (SDM) Kesadaran terhadap keamanan siber ditingkatkan melalui kebijakan internal yang diterapkan di seluruh organisasi. Selain itu, prosedur respons terhadap insiden dirancang dengan baik agar tim dapat merespons ancaman secara cepat dan efektif, sehingga meminimalkan dampak dari serangan siber yang terjadi. Kelalaian dalam menjaga keamanan data center dapat berakibat serius terhadap keberlangsungan operasional bisnis. Dengan menerapkan strategi yang tepat untuk menghindari kesalahan tersebut, perusahaan dapat memastikan perlindungan data yang lebih maksimal serta meningkatkan efisiensi dan keandalan infrastruktur IT mereka. Fondasi IT yang tangguh merupakan faktor utama dalam mendukung produktivitas perusahaan. Bersama iLogo Indonesia, Anda dapat memperoleh solusi IT yang terintegrasi dan disesuaikan dengan kebutuhan bisnis Anda. Sebagai mitra terpercaya, iLogo Indonesia siap membantu dalam mengelola dan mengamankan infrastruktur IT agar operasional bisnis tetap berjalan dengan lancar dan aman. Segera hubungi kami atau kunjungi ilogoindonesia.id untuk mendapatkan informasi lebih lanjut!

Read More
February 28, 2025

Memahami SIEM: Solusi Krusial untuk Mengidentifikasi dan Menanggapi Ancaman Siber.

Mengenal SIEM – Keamanan siber kini menjadi fokus utama bagi perusahaan di seluruh dunia seiring dengan meningkatnya ancaman yang semakin kompleks. Salah satu solusi efektif untuk mengatasinya adalah SIEM (Security Information and Event Management). Teknologi ini memungkinkan perusahaan untuk memantau, mendeteksi, dan merespons ancaman secara real-time dengan menganalisis data dari berbagai sumber dalam infrastruktur mereka. Dengan kemampuannya dalam mengidentifikasi ancaman secara cepat dan akurat, SIEM menjadi alat yang sangat penting dalam menjaga keamanan data serta sistem perusahaan. Simak artikel ini untuk memahami lebih dalam tentang SIEM dan perannya dalam mencegah serangan siber. Apa itu SIEM? Security Information and Event Management (SIEM) adalah sebuah pendekatan terpadu dalam mengelola keamanan dan informasi dalam suatu organisasi. SIEM mengintegrasikan teknologi, kebijakan, serta proses keamanan untuk memberikan wawasan menyeluruh mengenai berbagai aktivitas dan kejadian dalam sistem informasi. SIEM juga dikenal sebagai sistem manajemen log karena kemampuannya dalam mengumpulkan data atau log dari berbagai sumber, seperti server, database, firewall, dan jaringan. Informasi yang dikumpulkan dianalisis untuk menghasilkan laporan atau peringatan terkait insiden keamanan. Misalnya, SIEM dapat mendeteksi aktivitas mencurigakan, seperti upaya login yang tidak biasa, dan memberikan notifikasi kepada tim keamanan. Selain itu, sistem ini juga memiliki fitur otomatisasi yang dapat menghentikan serangan dengan memutus koneksi host, sehingga membantu meminimalkan dampak ancaman siber. Konsep Dasar SIEM Setelah mengetahui apa itu SIEM, ada beberapa konsep dasar yang penting untuk dipahami: Security Information (Informasi Keamanan) Langkah awal dalam SIEM adalah mengumpulkan dan menganalisis data yang berkaitan dengan aspek keamanan dari berbagai sumber di seluruh organisasi. Proses ini mencakup log keamanan yang berasal dari perangkat keras, perangkat lunak, jaringan, dan aplikasi. Data yang terkumpul memungkinkan perusahaan untuk mendapatkan gambaran menyeluruh tentang aktivitas keamanan yang terjadi dalam sistem mereka. Manajemen Kejadian (Event Management) Manajemen kejadian bertujuan untuk mengawasi dan menangani berbagai aktivitas dalam jaringan serta sistem dengan mengumpulkan dan menyimpan data dari setiap peristiwa yang terjadi. Proses ini memastikan bahwa seluruh informasi yang diperlukan dapat dikenali, dicatat, dan siap untuk dianalisis lebih lanjut. Manajemen Keamanan (Security Management) Manajemen keamanan berfokus pada analisis serta interpretasi data guna mengidentifikasi potensi ancaman. Ini mencakup pemantauan terus-menerus terhadap berbagai aktivitas, deteksi dini terhadap pola yang mencurigakan, serta penyusunan laporan dan langkah-langkah penanggulangan untuk menangani insiden keamanan. Peran Utama SIEM Berikut adalah beberapa fungsi utama yang dimiliki oleh SIEM: Manajemen Log Salah satu fungsi penting dalam SIEM adalah pengelolaan log, yang mencakup proses pengumpulan, penyimpanan, dan analisis data log dari berbagai sumber. Log ini merekam seluruh aktivitas yang terjadi dalam infrastruktur IT, termasuk dari perangkat keras, perangkat lunak, serta sistem keamanan. Dengan melakukan analisis terhadap log tersebut, organisasi dapat mengidentifikasi pola atau aktivitas mencurigakan yang berpotensi menjadi ancaman keamanan. Pemantauan Secara Langsung SIEM menyediakan kemampuan untuk melakukan pemantauan langsung (real-time) terhadap aktivitas dalam jaringan atau sistem. Fitur ini memungkinkan deteksi dini terhadap ancaman atau aktivitas mencurigakan. Dengan adanya notifikasi atau peringatan instan, perusahaan dapat segera merespons dan mengambil langkah-langkah yang diperlukan untuk mengatasi risiko keamanan yang muncul. Respons terhadap Insiden SIEM dilengkapi dengan fitur respons insiden yang memungkinkan tim keamanan segera mengambil tindakan terhadap ancaman yang terdeteksi. Sistem ini dapat memberikan notifikasi kepada administrator, mendukung proses investigasi, mengisolasi ancaman, serta mengeksekusi langkah otomatis berdasarkan kebijakan keamanan yang telah ditetapkan. Analisis Lanjutan Dengan memanfaatkan teknologi seperti machine learning dan threat intelligence, SIEM mampu mengidentifikasi pola anomali serta ancaman canggih yang sulit dikenali dengan metode tradisional. Analisis tingkat lanjut ini meningkatkan akurasi dalam mendeteksi ancaman serta membantu perusahaan dalam mengantisipasi serangan siber yang semakin berkembang. Pentingnya SIEM SIEM memiliki peran krusial dalam mendeteksi ancaman sejak awal, memungkinkan respons yang cepat terhadap serangan, serta memastikan kepatuhan terhadap berbagai regulasi keamanan seperti GDPR, HIPAA, atau PCI DSS. Selain itu, dengan kemampuannya menyimpan log keamanan dalam jangka panjang, SIEM mendukung analisis forensik untuk mengidentifikasi pola serangan dan mencegah kejadian serupa di masa mendatang. SIEM juga membantu perusahaan dalam mengoptimalkan pemanfaatan sumber daya keamanan dengan meningkatkan efisiensi deteksi serta respons terhadap ancaman. Dengan demikian, tim keamanan dapat bekerja lebih efektif tanpa mengalami beban kerja yang berlebihan. Jika Anda ingin mengetahui lebih dalam tentang SIEM untuk bisnis Anda, jangan ragu untuk menghubungi tim kami di sini. Memiliki infrastruktur IT yang andal merupakan faktor utama dalam menjaga produktivitas perusahaan. Bersama iLogo Indonesia, Anda dapat memperoleh solusi IT yang komprehensif dan disesuaikan dengan kebutuhan bisnis Anda. Sebagai mitra terpercaya, iLogo Indonesia siap membantu mengintegrasikan sistem yang tepat guna memastikan operasional bisnis Anda tetap berjalan dengan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk mendapatkan informasi lebih lanjut!

Read More
February 20, 2025February 20, 2025

Kebangkitan DeepSeek Menunjukkan Keamanan AI Terus Berubah

Jika Anda mengikuti berita teknologi dalam beberapa hari terakhir, Anda pasti sudah mendengar tentang DeepSeek. Model bahasa besar (Large Language Model atau LLM) ini berpotensi mengganggu dominasi pemimpin pasar AI saat ini dan mengubah ekonomi aplikasi berbasis AI secara fundamental. Model ini dirilis oleh startup asal China dengan 200 karyawan dan terbukti sekuat alat canggih dari OpenAI dan Google. Bedanya, DeepSeek lebih cepat dan lebih murah untuk dijalankan. Selain itu, DeepSeek bersifat open-source dan cukup ringan untuk dijalankan di perangkat biasa—artinya, siapa pun bisa menggunakannya tanpa harus membeli GPU mahal. Banyak yang menyebut DeepSeek sebagai “momen Sputnik” dalam dunia AI, yang mengejutkan pasar keuangan. Namun, para peneliti keamanan dari Palo Alto Networks Unit 42 menemukan kerentanan di DeepSeek. Model ini dapat dengan mudah diretas (jailbroken) untuk menghasilkan konten berbahaya tanpa memerlukan keahlian khusus. Mereka menemukan tiga teknik jailbreaking yang efektif: Deceptive Delight, Bad Likert Judge, dan Crescendo. Teknik-teknik ini dapat digunakan untuk membuat keylogger, mencuri data, bahkan memberikan panduan eksplisit untuk membuat bahan peledak. Ini menunjukkan risiko keamanan yang nyata.   Apa Artinya Ini untuk Pemimpin Keamanan Seperti Anda? Setiap organisasi memiliki kebijakan berbeda tentang model AI baru. Ada yang melarangnya sepenuhnya, ada yang membatasi penggunaannya dengan pengawasan ketat, dan ada juga yang langsung menggunakannya untuk mendapatkan keunggulan biaya dan kinerja. Namun, kebangkitan DeepSeek memberikan pelajaran penting tentang keamanan AI di tahun 2025. Perkembangan AI sangat cepat dan sulit diprediksi. Bagaimana Anda bisa bersiap menghadapi model baru yang tiba-tiba menjadi prioritas utama, seperti DeepSeek dan lebih dari 500 variannya yang sudah tersedia di Hugging Face? Jawabannya: Anda tidak bisa sepenuhnya siap. Keamanan AI adalah target yang terus bergerak dan akan tetap seperti itu untuk beberapa waktu ke depan. DeepSeek bukanlah model terakhir yang mengejutkan dunia, dan masih akan ada model lain yang muncul. Butuh waktu sebelum teknologi AI benar-benar dipahami dan pemimpin pasar yang jelas muncul. Sampai saat itu, kita harus selalu siap menghadapi hal yang tidak terduga. Organisasi dapat mengganti model LLM dengan mudah tanpa biaya besar. Ini memungkinkan tim pengembang untuk bergerak cepat. Mengganti perangkat lunak yang awalnya menggunakan model OpenAI, Google, atau Anthropic dengan DeepSeek (atau model lain yang muncul di masa depan) hanya membutuhkan sedikit perubahan dalam kode. Godaan untuk mencoba model baru demi mengatasi masalah biaya, latensi, atau peningkatan kinerja sangat besar. Dan jika model itu bisa menjadi kunci sukses produk inovatif, siapa yang ingin menghalangi penggunaannya?   Keamanan AI yang Dirancang Sejak Awal Meskipun sulit menjamin perlindungan penuh terhadap semua teknik peretasan LLM, organisasi bisa menerapkan langkah-langkah keamanan untuk memantau bagaimana karyawan menggunakan AI. Ini sangat penting jika mereka menggunakan LLM pihak ketiga tanpa izin. Kami menciptakan Secure AI by Design untuk membantu organisasi mengadopsi AI dengan aman dan melindungi aplikasi AI perusahaan mereka.   AI Access Security – Mengamankan Penggunaan AI Pihak Ketiga oleh Karyawan: ✅ Memantau secara real-time aplikasi AI yang digunakan di organisasi dan oleh siapa. ✅ Mengontrol akses dengan memblokir aplikasi yang tidak disetujui, menerapkan kebijakan keamanan informasi, dan melindungi dari ancaman. ✅ Mencegah kebocoran data sensitif ke aplikasi AI yang tidak aman.   AI Runtime Security dan AI-SPM – Mengamankan Aplikasi AI Perusahaan: ✅ Mengidentifikasi model AI yang digunakan, data yang terhubung, dan siapa saja yang memiliki akses. ✅ Melindungi aplikasi dan model dari risiko keamanan, termasuk ancaman dari rantai pasokan dan kesalahan konfigurasi. ✅ Mengamankan data dalam aplikasi dan model dari kebocoran, baik disengaja maupun tidak.   Teknologi yang Kuat Harus Dibarengi dengan Tata Kelola yang Baik Dalam makalah putih kami Establishing AI Governance for AI-Powered Applications, kami menyarankan organisasi untuk menerapkan kerangka kerja yang memberikan visibilitas dan kontrol atas penggunaan AI—dari pelatihan model hingga penerapan aplikasi.   Empat Langkah untuk Mengelola Risiko dari LLM Baru: 1️⃣ Buat visibilitas terpusat tentang penggunaan model AI di organisasi Menetapkan aturan berdasarkan penyedia model akan menjadi tugas yang tidak ada habisnya, terutama dengan munculnya banyak model open-source. Sebagai gantinya, organisasi perlu memiliki visibilitas lintas cloud dan lintas organisasi untuk memantau model yang digunakan dan mendeteksi jika ada model baru yang diterapkan. 2️⃣ Terapkan kebijakan jelas mengenai model yang diizinkan dan tidak diizinkan Setiap organisasi memiliki toleransi risiko yang berbeda, tetapi keputusan ini sebaiknya tidak dibuat secara mendadak. Proses yang terstruktur untuk mengevaluasi dan menyetujui model baru akan sangat membantu. 3️⃣ Tentukan batasan keamanan untuk model yang digunakan dalam produksi Keputusan ini sebaiknya dibuat sebelumnya, bukan saat masalah terjadi. Pembatasan dapat diterapkan pada input atau output model. AI Runtime Security dapat mendeteksi dan memblokir ancaman khusus AI, seperti serangan prompt injection, URL berbahaya, dan kebocoran data. 4️⃣ Kurangi peluang kebocoran data Jika model memiliki akses ke data sensitif, risikonya jauh lebih tinggi. Memiliki pandangan menyeluruh terhadap data, jalur serangan potensial, kode, dan aplikasi akan membantu memahami di mana data sensitif berisiko. AI Runtime Security dapat mendeteksi ribuan pola data untuk mencegah kebocoran data akibat kelalaian atau serangan.   Sebuah Peringatan Penting Peluncuran DeepSeek menjadi peringatan bagi pasar keuangan dan industri yang sedang mengadopsi AI. Jika organisasi Anda juga merasa terkejut dengan perkembangan ini, kami dapat membantu Anda menghadapi tantangan ke depan. Ingin tahu model AI apa saja yang ada di lingkungan cloud Anda dan bagaimana cara mengamankannya? Daftar untuk demo gratis AI Runtime Security sekarang! Apabila anda butuh penjelasan lebih detail mengenai ilogoindonesia bisa langsung hubungi ilogoindonesia Indonesia atau PT. ILOGO Indonesia.

Read More
February 15, 2025

Apa Selanjutnya untuk Keamanan Teknologi Operasional (OT)?

Membuat prediksi sering kali lebih merupakan seni daripada ilmu pasti. Namun, saat saya melihat ke masa depan keamanan teknologi operasional (OT) di tahun 2025, ada beberapa tren yang perlu diperhatikan oleh para pemimpin OT. Banyak dari prediksi ini masih berhubungan dengan risiko, terutama karena para pelaku kejahatan siber terus mengincar target bernilai tinggi yang kurang aman.   1. Peningkatan Risiko OT Pada tahun 2025, peristiwa geopolitik akan terus mendorong serangan yang menargetkan sistem siber-fisik dan infrastruktur kritis. Tahun lalu, kita melihat serangan terhadap jaringan satelit dan perusahaan manufaktur di AS dan Eropa. Beberapa serangan terkait dengan konflik di Timur Tengah, di mana penyerang menargetkan programmable logic controllers (PLC) buatan Israel dan menyerang beberapa sistem air kecil. Meskipun dampaknya tidak besar, serangan ini memberikan kepercayaan lebih bagi para penyerang karena mereka membuktikan bahwa serangan kecil, mudah dilakukan, tetapi tetap mengganggu, bisa berhasil. Jenis serangan ini juga digunakan sebagai taktik psikologis untuk menakut-nakuti target lain agar merasa sistem mereka juga rentan. Saya memperkirakan taktik seperti ini akan semakin meningkat dan menjadi peringatan bahwa serangan yang lebih besar dan lebih berbahaya bisa terjadi di masa depan. Sektor manufaktur menjadi target utama karena bernilai tinggi dan belum memiliki regulasi ketat terkait keamanan siber. Manufaktur sering menjadi sasaran ransomware karena mereka cenderung membayar agar operasional kembali berjalan. Kabar baiknya, solusi keamanan OT masih lebih maju dibandingkan serangan berbasis AI yang semakin marak. Kesadaran terhadap risiko OT juga semakin meningkat, yang mendorong kenaikan anggaran, perhatian dari organisasi industri, serta regulasi dan dukungan pemerintah. Sayangnya, semakin sering sebuah sektor mengalami serangan siber, semakin besar kemungkinan premi asuransi siber mereka naik dan cakupannya berkurang.   2. Perubahan Pendekatan Patching Tren berikutnya adalah terkait dengan pembaruan sistem OT atau patching. Selain PLC, pembaruan juga harus mencakup perangkat jaringan di lingkungan OT, sistem keamanan fisik seperti kamera, serta sensor dan pengontrol lainnya yang digunakan dalam produksi. Banyak perusahaan OT masih menggunakan perangkat lama yang tidak lagi mendapatkan pembaruan, tetapi tetap harus beroperasi 24/7. Dalam banyak kasus, sulit atau bahkan tidak mungkin untuk mematikan sistem selama berminggu-minggu atau berbulan-bulan hanya untuk pembaruan. Beberapa industri sekarang menghadapi regulasi yang mewajibkan patching atau strategi patching tertentu. Namun, memperbarui sistem lama sering kali menyebabkan masalah kompatibilitas yang sulit diatasi. Di tahun 2025, saya memprediksi beberapa organisasi OT akan mengadopsi pendekatan lebih menyeluruh terhadap patching. Alih-alih memaksa pembaruan pada perangkat yang tidak memiliki firmware terbaru, mereka akan menggunakan strategi attack surface management, seperti segmentasi jaringan, inspeksi aplikasi OT, dan patching virtual. Dengan strategi ini, ketika ditemukan kerentanan baru pada perangkat OT, tidak perlu langsung melakukan pembaruan fisik.   3. Peningkatan Adopsi Cloud dalam OT Di tahun 2025, kita akan melihat semakin banyak perangkat berbasis cloud dalam lingkungan OT serta ketergantungan lebih besar antara IT cloud dan OT. Seiring dengan upaya perusahaan untuk mengoptimalkan proses bisnis, integrasi antara OT, IT industri, cloud, dan sistem nirkabel semakin tak terhindarkan. Menurut survei 2024 SANS ICS/OT Cybersecurity, 26% organisasi kini menggunakan teknologi cloud untuk sistem kontrol industri dan aplikasi OT—peningkatan 15% hanya dalam satu tahun. Banyak perusahaan membutuhkan akses jarak jauh yang aman dan hemat biaya untuk pemeliharaan pihak ketiga, pemantauan kinerja, atau solusi berbasis SaaS. Keamanan harus melampaui batas tradisional OT agar tetap tangguh dalam lingkungan modern. Ini mencakup pengamanan perimeter OT dengan segmentasi, penggunaan next-generation firewall yang memahami protokol industri, serta implementasi akses berbasis peran dengan autentikasi multi-faktor untuk memastikan hanya pengguna yang berwenang yang bisa mengakses sistem tertentu.   4. Peningkatan Penggunaan 5G dalam OT Pada tahun 2025, penggunaan 5G dalam OT akan semakin meningkat. Di sektor IT, teknologi seluler sudah umum digunakan lebih dari satu dekade, tetapi ada beberapa faktor yang mendorong adopsi 5G di OT. Salah satunya adalah kebutuhan akan konektivitas andal, terutama di lokasi terpencil yang tidak memiliki akses kabel atau serat optik. Beberapa fungsi OT seperti business continuity memerlukan koneksi dengan latensi rendah, yang sulit dicapai dengan satelit. Saya memperkirakan 5G pribadi akan semakin banyak digunakan sebagai LAN industri untuk robotik pabrik, kendaraan berpemandu otomatis, robot mobile otonom, dan perangkat Industrial-Internet-of-Things (IIoT). Keunggulan 5G dapat mengatasi keterbatasan broadband tradisional, baik untuk WAN maupun LAN. Saya memprediksi 5G pribadi akan tumbuh sebagai backbone Wi-Fi untuk lokasi dengan banyak situs guna mengurangi kebutuhan akan kabel atau serat optik. Keamanan 5G masih menjadi tantangan karena kurangnya visibilitas di seluruh jaringan yang diperluas. Saya memperkirakan lebih banyak gerbang modem eksternal akan muncul untuk meningkatkan keandalan jaringan dan mengurangi biaya implementasi.   5. Pertumbuhan AI dalam Keamanan OT Tidak mungkin membahas teknologi tanpa menyebut kecerdasan buatan (AI). Dalam lingkungan OT, AI digunakan untuk berbagai tujuan, termasuk: Pemeliharaan prediktif Optimalisasi proses Operasi otonom Di tahun 2025, AI akan semakin banyak digunakan dalam keamanan OT untuk mendeteksi anomali, membuat profil perilaku, mengelola kerentanan, serta mengotomatiskan dan mengorkestrasi keamanan. Selain itu, sistem keamanan siber-fisik juga akan memanfaatkan AI dalam pengawasan video, pemantauan lingkungan, serta keamanan perimeter seperti kamera, sensor, dan drone. Meningkatnya penggunaan AI dalam pemantauan keamanan akan membantu mengurangi biaya, tetapi juga akan menuntut kontrol keamanan baru untuk mencegah serangan terhadap sistem ini, seperti pemalsuan identitas (spoofing) atau penyebaran malware ke lingkungan OT. AI akan terus berkembang, baik untuk pertahanan siber maupun serangan siber. Keamanan OT Hari Ini dan Masa Depan Satu hal yang pasti: keamanan OT akan terus berkembang dan berubah. Setiap hari, organisasi menghadapi ancaman, kerentanan, dan risiko baru di seluruh lingkungan IT dan OT mereka. Oleh karena itu, penting bagi para pemimpin OT untuk tetap waspada terhadap perkembangan terbaru agar dapat mengambil langkah proaktif dalam meningkatkan keamanan dan melindungi aset OT mereka.  

Read More
February 6, 2025

Lihat Ancaman yang Penting dengan LogRhythm Intelligence yang Didorong oleh AI

Produk Security Information and Event Management (SIEM) merupakan fondasi penting bagi tim operasi keamanan. Namun, seiring dengan pertumbuhan organisasi, jumlah data yang perlu dipantau dan kompleksitas lingkungan TI juga semakin meningkat. Selain itu, sebagian besar pelanggaran melibatkan pencurian atau penyalahgunaan kredensial yang muncul sebagai aktivitas anomali pada endpoint, server, dan aplikasi, yang sulit untuk dideteksi. Itulah mengapa kami mengembangkan LogRhythm Intelligence, sebuah add-on berbasis cloud untuk LogRhythm SIEM yang mendeteksi perilaku untuk meningkatkan eskalasi aktivitas pengguna dan host yang anomali dalam antarmuka LogRhythm SIEM. LogRhythm Intelligence adalah penawaran baru pertama dari Exabeam yang “baru”, dan kami sangat senang untuk membagikan ini kepada Anda. Selain itu, rilis terbaru LogRhythm SIEM menunjukkan upaya kami untuk membuat produk ini lebih kuat dan terus memindahkan lebih banyak fungsionalitas ke dalam web console. Memperkenalkan LogRhythm Intelligence LogRhythm Intelligence menggunakan pembelajaran mesin (ML) untuk menganalisis data LogRhythm SIEM dan mendeteksi anomali yang dapat menunjukkan ancaman internal, akun yang terkompromi, penyalahgunaan administrator, dan penyalahgunaan kredensial. LogRhythm Intelligence beradaptasi dengan membangun dasar perilaku pengguna dan perangkat, lalu memberikan penilaian otomatis terhadap kejadian berdasarkan tingkat risiko. Dengan wawasan dari 795 model perilaku dan 1.800 aturan berbasis fakta, analis dapat memanfaatkan deteksi berbasis ML dan pemantauan untuk membangun pencarian, dasbor, laporan, serta menggunakan orkestrasi keamanan dan respons otomatis (SOAR) dalam LogRhythm SIEM. Ini mengurangi kebutuhan untuk pembuatan aturan manual dan mengurangi tingkat positif palsu. LogRhythm Intelligence berfungsi sebagai sumber log perilaku pengguna dan entitas yang canggih, memungkinkan analis untuk memasukkan analitik perilaku pengguna dan entitas (UEBA) ke dalam alur kerja mereka tanpa meninggalkan antarmuka LogRhythm SIEM. Untuk mempelajari lebih lanjut tentang LogRhythm Intelligence, baca lembar data produk atau jadwalkan demo. LogRhythm SIEM: Manajemen Syslog Web Console yang Tertunda Kami terus berusaha untuk mempermudah pekerjaan analis, itulah mengapa kami terus memindahkan lebih banyak fitur dan fungsionalitas dari Client Console ke Web Console. Pada kuartal ini, kami menambahkan fungsi berikut ke Web Console: Mengelola sumber log yang tertunda Menerima, menolak, dan menghapus sumber log yang tertunda Menangani sumber log yang tertunda dalam batch melalui Admin API Dengan menambahkan fitur-fitur ini, analis dapat segera melihat sumber log yang tertunda, menyederhanakan proses pengenalan sumber log, dan administrator kini dapat mengedit sumber log lebih efisien melalui API. LogRhythm SIEM: Peningkatan Dasar Untuk melanjutkan upaya kami menjadikan LogRhythm SIEM sebagai SIEM mandiri yang paling kuat di pasar, kami terus meningkatkan platform ini. Pada kuartal ini, kami merilis versi baru dari Elastic Search dan layanan Advanced Intelligence Engine untuk meningkatkan analitik, memungkinkan deteksi ancaman, penyelidikan, dan respons yang lebih cepat dan lebih akurat (TDIR). Hasilnya termasuk: Peningkatan throughput pipeline deteksi hingga 50% Pemrosesan aturan pencocokan pola hingga 10x lebih cepat Pemuatan sumber log di client console hingga 87% lebih cepat Kami juga terus menambah dukungan log source baru dari mitra, termasuk Rubrik, Anomali, dan Akamai, memperluas perpustakaan kami menjadi lebih dari 1.000 log source yang sudah dipaketkan. Untuk daftar fitur lengkap dalam rilis kuartal ini, silakan merujuk ke LogRhythm SIEM Release Notes atau periksa dalam produk. Tetap terupdate dengan berita terbaru dengan mengunjungi exabeam.com/whats-new. Apabila anda butuh penjelasan lebih detail mengenai logrhythm bisa langsung hubungi ilogoindonesia.

Read More
January 19, 2025

Wi-Fi 7: Masa Depan Jaringan Nirkabel Berkecepatan Tinggi Kini Telah Hadir

Perusahaan-perusahaan kini menghadapi tekanan untuk memenuhi dan melampaui tantangan kebutuhan bandwidth yang semakin pesat, termasuk aplikasi AR/VR (augmented reality/virtual reality), streaming multimedia, proliferasi IoT, aplikasi video, dan penyebaran dengan kepadatan tinggi. Untuk memenuhi tuntutan zaman, Wi-Fi 7, standar Wi-Fi terbaru 802.11be, memanfaatkan spektrum 6 GHz untuk meningkatkan efisiensi dan keandalan Wi-Fi, sambil menawarkan bandwidth yang lebih tinggi dan latensi yang lebih rendah. Arista melangkah maju dalam evolusi Wi-Fi dengan meluncurkan titik akses Wi-Fi 7, yaitu C-460. C-460 adalah AP unggulan Arista yang dibangun di atas platform Qualcomm Networking Pro 1220 dan mendukung Wi-Fi 7. AP ini dirancang untuk lingkungan dengan kepadatan saluran Wi-Fi 2.4 dan 5 GHz yang tinggi, serta menyediakan saluran yang lebih lebar untuk bandwidth yang lebih besar dan kinerja yang lebih cepat. C-460 dilengkapi dengan tiga radio akses 4×4, semuanya mendukung Wi-Fi 7, radio tri-band multifungsi khusus, dual 10GbE PHYs dengan dual PoE, radio BLE IoT yang mendukung HADM, serta modul GNSS L1+L5 bawaan. “Arista Networks dan Qualcomm Technologies memiliki sejarah panjang dalam kolaborasi, dan kami mengapresiasi integrasi Wi-Fi 7 ke dalam portofolio Arista. Ini akan memperluas batas kinerja dan menawarkan kapasitas besar serta keandalan setara kabel untuk aplikasi perusahaan,” ujar Ganesh Swaminathan, Wakil Presiden dan General Manager, Infrastruktur Nirkabel dan Jaringan, Qualcomm Technologies, Inc. C-460 dirancang untuk mendukung Internet of Things (IoT) dan dapat terintegrasi dengan aplikasi pihak ketiga untuk berbagai kasus penggunaan, seperti pelacakan pasien, pelacakan aset, sistem peringatan perawat, analitik spasial, penunjuk arah, label rak elektronik, sensor lingkungan, perangkat gedung pintar, dan lainnya. Dengan adanya modul GNSS, titik akses ini mampu mendapatkan koordinat GPS yang akurat untuk AFC dan mendukung aplikasi berbasis lokasi generasi mendatang. Seiring dengan meningkatnya kebutuhan daya dan bandwidth dari titik akses Wi-Fi 7 generasi terbaru, infrastruktur kabel yang mendasarinya harus mampu memenuhi tuntutan baru ini. Platform switching Arista 720XP menyediakan daya sebesar 90W dan konektivitas 10G, dirancang khusus untuk memenuhi kebutuhan bandwidth yang semakin besar dari titik akses Wi-Fi 7. Untuk penyebaran dengan kepadatan tinggi yang memerlukan beberapa koneksi PoE dari satu pod akses, chasis modular 750 dapat menyediakan daya 60W secara bersamaan di semua portnya, memastikan konektivitas yang stabil. Arsitektur terowongan Arista dengan VXLAN yang berakhir pada switch Arista yang menjalankan Arista EOS dapat dengan mudah diskalakan untuk memenuhi kebutuhan kapasitas yang meningkat dari penyebaran Wi-Fi 7 tanpa memerlukan perangkat pengendali dan mendukung throughput jaringan yang lebih tinggi tanpa mengalami kemacetan. Fitur seperti Pembaruan AP Tanpa Gangguan, Dual PoE dengan failover tanpa gangguan, serta kontrol pesawat yang tangguh, membantu pelanggan membangun jaringan yang sangat andal untuk aplikasi-aplikasi kritis. Platform manajemen CloudVision CUE, yang dilengkapi dengan dasbor Kualitas Pengalaman Aplikasi berbasis AI/ML, analisis akar penyebab, pemecahan masalah jaringan otomatis, dan visibilitas klien—termasuk parameter Wi-Fi 7—menyediakan wawasan mendalam tentang pengalaman pengguna di jaringan dan secara signifikan mengurangi waktu penyelesaian masalah. Radio Multi-Fungsi memungkinkan pemantauan pengalaman digital dengan menguji layanan dan aplikasi jaringan secara proaktif, mengidentifikasi masalah, dan mengisolasi area masalah untuk penyelesaian yang lebih cepat. Dengan solusi identitas generasi berikutnya dari Arista dan CloudVision AGNI, pelanggan dapat mengaktifkan UPSK (Unique Pre Shared Key) di atas WPA3 dan jaringan Wi-Fi 6 GHz, memungkinkan penggabungan yang aman dan segmentasi perangkat siswa di sekolah K-12 dan universitas, perangkat IoMT di lingkungan kesehatan, serta perangkat BYOD karyawan di lingkungan perusahaan. “Sebagai salah satu kampus pendidikan tinggi publik terbesar di negara ini, Arizona State University memiliki jaringan Wi-Fi yang luas. Kami saat ini sedang meningkatkan jaringan kami ke Wi-Fi 6/6E dan juga mempersiapkan untuk manfaat Wi-Fi 7 pada aplikasi tertentu. Ini termasuk peningkatan bandwidth aplikasi dan keandalan yang bermanfaat dalam penyebaran media profesional, arena publik, tempat pertemuan, penelitian ilmiah, operasi teknologi, serta mendukung tim kepemimpinan senior kami,” ujar Jorge De Cossio, Direktur Senior, Infrastruktur Digital, Teknologi Perusahaan, Arizona State University. Ingin tahu lebih lanjut mengenai arista, silahkan hubungi ilogoindonesia.id

Read More
January 11, 2025

HPE Aruba Networking Memenangkan Penghargaan Produk Terbaik CRN untuk Wi-Fi 7 dan SD-WAN

Kami dengan bangga mengumumkan bahwa HPE Aruba Networking telah memenangkan tidak hanya satu, tetapi dua penghargaan CRN 2024 Product of the Year di kategori Networking – Wireless dan SD-WAN untuk solusi HPE Aruba Networking Wi-Fi 7 dan HPE Aruba Networking EdgeConnect SD-WAN. Kami juga senang menginformasikan bahwa HPE Aruba Networking Private 5G menjadi finalis di kategori Networking-Enterprise. Jaringan perusahaan kini menjadi lebih penting dari sebelumnya karena jaringan ini menciptakan, menggerakkan, dan mendukung bisnis di seluruh dunia. Jadi, kemenangan penghargaan CRN Product of the Year ini lebih dari sekadar kebanggaan di antara tim kami – ini menguatkan posisi kami sebagai pemimpin dan inovator dalam mengembangkan solusi jaringan berbasis AI yang memberikan nilai bisnis, meningkatkan keamanan, dan menyelesaikan tantangan nyata pelanggan. Penghargaan Produk Terbaik CRN 2024 menghormati produk IT terkemuka yang ramah mitra, yang memungkinkan mitra untuk mengembangkan solusi dan layanan di sekitar produk tersebut dan membawa solusi itu kepada pelanggan mereka. Setelah editor CRN memilih finalis dari 30 kategori teknologi, penyedia solusi menilai produk berdasarkan tiga subkategori: teknologi, pendapatan dan laba, serta kebutuhan pelanggan. Produk dengan skor keseluruhan tertinggi di setiap kategori produk dinyatakan sebagai pemenang. Penghargaan ini sangat memuaskan karena diberikan oleh penyedia solusi dan mencerminkan pendekatan kami yang mengutamakan pelanggan dalam setiap inovasi yang kami lakukan. Wi-Fi 7 Diakui sebagai Solusi Wireless Terbaik Access point HPE Aruba Networking Wi-Fi 7 meraih skor tertinggi secara keseluruhan di kategori produk Networking – Wireless dan siap membantu pelanggan yang ingin memodernisasi serta melindungi jaringan mereka di masa depan — untuk mendukung jumlah perangkat IoT yang terus berkembang, aplikasi yang membutuhkan bandwidth besar, dan inisiatif AI. Access point (AP) kami memiliki perbedaan — mereka melampaui standar Wi-Fi 7 untuk memaksimalkan kinerja wireless, memperkuat keamanan jaringan, meningkatkan layanan berbasis lokasi, dan berfungsi sebagai platform IoT yang aman, memungkinkan perusahaan untuk memaksimalkan nilai investasi wireless mereka dan membuka efisiensi operasional. Gagasan bahwa Access Point (AP) dapat melakukan lebih dari sekadar merutekan lalu lintas adalah inti dari filosofi produk kami, dan kami terus mengembangkannya melalui berbagai generasi Wi-Fi. Kami bangga melanjutkan inovasi ini dengan HPE Aruba Networking 730 Series dan HPE Aruba Networking 750 Series Campus Access Points yang telah bersertifikat Wi-Fi 7, dikelola, dan dioptimalkan oleh HPE Aruba Networking Central yang didukung oleh kecerdasan buatan (AI). EdgeConnect SD-WAN Diakui sebagai Solusi SD-WAN Terbaik HPE Aruba Networking EdgeConnect SD-WAN meraih skor tertinggi secara keseluruhan di kategori produk SD-WAN dan diakui oleh mitra saluran dengan skor tertinggi untuk pendapatan dan keuntungan. EdgeConnect SD-WAN menghilangkan ketidakefisienan dalam pengalihan lalu lintas ke pusat data dengan cara mengarahkan lalu lintas secara cerdas ke cloud atau ke solusi SSE (Security Service Edge). Platform ini dapat dipadukan dengan HPE Aruba Networking SSE, menciptakan solusi SASE dari satu vendor, atau dengan SSE pihak ketiga, memanfaatkan salah satu integrasi paling luas di industri. Fitur optimisasi kinerja seperti path conditioning, AppExpress, dan WAN optimization memastikan pengalaman pengguna yang lancar. EdgeConnect SD-WAN terintegrasi dengan penyedia cloud terkemuka seperti AWS, Microsoft Azure, dan Google Cloud, serta menyertakan fitur secure cloud on-ramp yang baru ditambahkan, memanfaatkan infrastruktur cloud penyedia yang cepat dan andal. Dengan prinsip Zero Trust yang canggih, seperti firewall generasi berikutnya, IDS/IPS, dan segmentasi berbasis peran, EdgeConnect SD-WAN melindungi aset sensitif di lokasi cabang dan memungkinkan penggantian firewall legacy. Perkenalan baru-baru ini dari Adaptive DDoS defense, yang menggunakan machine learning, menegaskan komitmen kami terhadap keamanan proaktif. HPE Aruba Networking Private 5G terpilih sebagai finalis dalam kategori Networking-Enterprise. Kami mempermudah perusahaan untuk meningkatkan jaringan Wi-Fi mereka dengan jaringan seluler pribadi menggunakan solusi lengkap yang berbasis teknologi yang matang dan terbukti. Secara tradisional, pelanggan yang ingin mengimplementasikan jaringan seluler pribadi harus memperoleh komponen dan layanan dari hingga tujuh vendor yang berbeda. HPE Aruba Networking Private 5G adalah solusi end-to-end yang mencakup radio small cell indoor/outdoor, 4G/5G mobile core, perangkat keras, SIM/eSIM, dan manajemen cloud, semuanya dari satu vendor. HPE Aruba Networking Private 5G menyembunyikan kompleksitas teknologi 3GPP, memungkinkan perusahaan untuk mengatur dan mengelola jaringan 5G pribadi mereka dengan cara yang mirip dengan Wi-Fi, tanpa perlu pelatihan ekstensif atau keahlian seluler. Solusi kami memanfaatkan teknologi 4G/5G mobile core dari Athonet, akuisisi Hewlett Packard Enterprise, yang telah digunakan oleh lebih dari 500 perusahaan dan 25 penyedia layanan di seluruh dunia selama 15 tahun.

Read More
  • Previous
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • Next

Recent Posts

  • Inovasi Baru Penyimpanan Data: Solusi NVMe Aktif-Aktif untuk Kebutuhan Enterprise Kritis
  • Memahami Perbedaan Cloud Hosting dan Dedicated Server untuk Bisnis Startup
  • Peran AI Observability dalam Mengurangi Risiko Downtime pada Sistem Anda
  • Apa yang Dimaksud dengan Managed Services? Kenali Manfaatnya bagi Bisnis Anda
  • Cara Menentukan Pilihan Storage NAS yang Tepat untuk Kebutuhan Perusahaan Anda

PT. iLogo Infralogy Indonesia is founded base on passion and faith in IT industries. We’ve seen opportunities especially in the world of networking. Our philosophy is based on client needs, and our will to give the best effort in support and services.

Address

  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk Jakarta Barat 11530 – Indonesia
  • (+62) 21 53660-861
  • sales@ilogo.co.id
  • Mon - Sun / 9:00 AM - 8:00 PM

Follow Us

Linkedin Youtube Phone-square-alt Bullhorn

Copyright© 2020 PT. iLogo Infralogy Indonesia. All Rights Reserved.