Beranda Think Keamanan Keamanan dan identitas
Ilustrasi gaya datar awan, ponsel, sidik jari, tanda centang.
Unggulan

Temukan beragam jenis ancaman keamanan siber yang dihadapi organisasi saat ini

Jenis-jenis ancaman siber
Keamanan dan AI

Memahami teknologi di balik teknologi yang berkembang dalam keamanan dan identitas

Jelajahi cara menggunakan AI generatif untuk mengurangi risiko

Jelajahi tiga hal yang perlu diketahui oleh para CEO dan tiga hal yang perlu mereka lakukan sekarang dalam menerapkan AI generatif untuk keamanan siber.

AI untuk keamanan siber

Simak penjelasan dari Jeff tentang bagaimana AI dapat menjadi solusi untuk mengatasi kekurangan pakar keamanan siber, dan meningkatkan keamanan dengan memanfaatkan grafik pengetahuan, teknik peluruhan waktu dalam Pembelajaran Mesin (ML), Pemrosesan Bahasa Alami (NLP), chatbots, dan lainnya.

Cara membangun model bisnis AI+ yang aman

Pertimbangkan tujuh praktik terbaik ini untuk mempersiapkan penerapan AI yang aman di seluruh lingkungan Anda seiring dengan pertumbuhan adopsi dan inovasi yang terus berkembang.

AI dan otomatisasi untuk keamanan siber

Jelajahi bagaimana para pemimpin keamanan mengadopsi solusi keamanan siber yang didukung AI untuk meningkatkan kemampuan mereka dalam memantau ancaman, mengurangi beban kerja pada tim keamanan, dan mendorong produktivitas di seluruh operasi keamanan mereka.

Artikel

Dapatkan insight terbaru dan kembangkan pengetahuan Anda dari blog dan penjelasan kami tentang keberlanjutan

Lihat semua blog keamanan
Keamanan AI dan otomatisasi untuk melindungi dari pelanggaran data

Baca bagaimana AI dan otomatisasi dapat membantu industri ritel dan barang konsumen mengurangi dampak pelanggaran data keamanan siber, secara finansial dan lainnya.

Apa itu phishing?

Mengungkap bagaimana phishing mengelabui pengguna untuk membocorkan data sensitif, mengunduh malware, dan mengekspos diri mereka sendiri atau organisasi mereka terhadap kejahatan siber.

Apa itu keamanan siber?

Pastikan Anda selalu mengikuti perkembangan terkini dalam teknologi keamanan siber, mengidentifikasi jenis-jenis ancaman yang ada, serta menerapkan praktik terbaik untuk menjaga keamanan sistem penting dan informasi sensitif Anda dari serangan siber.

Apa yang dimaksud dengan manajemen ancaman?

Pelajari bagaimana profesional keamanan siber menggunakan sistem manajemen ancaman untuk mencegah serangan siber, mendeteksi ancaman siber, dan merespons insiden keamanan.

Apa itu CAPTCHA?

Pelajari bagaimana CAPTCHA (Completely Automated Public Turing Test) digunakan untuk mengautentikasi pengguna sebagai manusia dan mencegah ancaman yang disebabkan oleh bot jahat.

Laporan penelitian

Baca laporan penelitian kami untuk membantu mengarahkan keamanan perusahaan

Lihat semua teknologi dan keamanan, laporan penelitian CIO
Evolusi selanjutnya dari identitas digital

Membangun platform kredensial digital yang tepercaya dan dapat diskalakan menggunakan teknologi yang aman untuk mengelola identitas individu dengan cara yang lebih efisien dan anti penipuan.

Kemakmuran dalam ekonomi cyber

Pertimbangkan kembali manajemen risiko siber dengan memberikan prioritas pada investasi keamanan dan memandang hasil keamanan sebagai kontributor langsung pada keberhasilan bisnis serta pendorong untuk transformasi bisnis yang lebih luas

Mempersiapkan pemerintah menghadapi guncangan di masa mendatang

Telusuri berbagai strategi untuk meningkatkan basis talenta dalam bidang keamanan siber, memperkuat kerjasama antarorganisasi, dan mengkoordinasikan prioritas keamanan siber antara sektor publik dan swasta.

Video

Pelajari dasar-dasar dan topik yang sedang tren dalam keamanan dari video penjelasan kami

Lihat daftar putar keamanan cloud
Anatomi serangan

Pahami konsep MITRE ATT&CK yang mencakup “taktik, teknik, dan prosedur (TTP)” serta “orang, proses, dan teknologi (PPT)”, dan bagaimana cara mempertahankan diri dari serangan siber.

Apa itu SIEM?

Menggunakan sistem SIEM, Jacqueline Lehmann memilah peringatan dengan mengintegrasikan data dari berbagai sumber untuk mengidentifikasi peringatan dengan tingkat keakuratan yang tinggi dan relevan.

Apa itu SOAR (Keamanan, Orkestrasi, Otomatisasi dan Respons)

Jeff Crume akan menunjukkan kepada Anda bagaimana menggunakan SOAR, yaitu sistem pelacakan dan orkestrasi insiden yang otomatis, untuk menangani tanggapan terhadap pelanggaran keamanan dengan mengotomatiskan tugas-tugas yang dapat diotomatiskan.

Penjelasan phishing

Kita semua pernah menerima pesan singkat seperti “Mohon verifikasi login Anda atau akun Anda akan ditangguhkan” atau janji bahwa Anda telah memenangkan hadiah. Dalam video ini, pakar keamanan Jeff Crume menjelaskan strategi para penyerang, baik itu phishing, spearfishing, maupun whaling, dan bagaimana cara menghindari jebakan mereka.

Apa itu ASM (Manajemen Permukaan Serangan)?

Simak penjelasan Sam Hector dari IBM Security tentang konsep permukaan serangan dan bagaimana memanfaatkan ASM (Application Security Manager) untuk mencegah ancaman bahkan sebelum ancaman tersebut muncul.

Tidak ada lagi waktu: Keamanan dengan kecepatan bisnis

Saksikan Kevin Skapinetz, Wakil Presiden Strategi & Manajemen Produk, IBM Security, mendiskusikan penggunaan AI untuk mempertahankan diri dengan cepat dari serangan siber karena kecepatan merupakan hal yang penting dalam keamanan siber.

Rekayasa Sosial - Cara Orang Jahat Meretas Pengguna

Saksikan bagaimana Jeff Crume, Teknisi Ternama IBM, menjelaskan berbagai metode yang digunakan oleh orang jahat/peretas yang harus Anda ketahui agar Anda dapat melindungi diri Anda sendiri.

Kursus

Bangun skill Anda dengan kursus keamanan kami

Bangun keterampilan Anda Pelatihan keamanan Dapatkan akses lebih dari 100 kursus online dengan berlangganan pembelajaran digital, baik untuk individu maupun kelompok, dengan harga yang terjangkau untuk mengembangkan keterampilan Anda. Jelajahi pelatihan yang ditawarkan
IBM Research untuk keamanan

IBM Research adalah sekelompok ilmuwan dan peneliti di seluruh dunia yang sangat percaya pada kekuatan metode ilmiah untuk menemukan apa yang akan datang bagi IBM, klien kami, dan dunia. Jelajahi pekerjaan dan publikasi kami untuk keamanan.

Jelajahi IBM Research
Cara IBM dapat membantu
IBM Security Randori Recon

Gunakan penemuan aset berkelanjutan dan prioritas berbasis risiko untuk mengungkap permukaan serangan Anda saat ini.



Melihat permukaan serangan Anda
IBM Security MaaS360

Kelola dan amankan tenaga kerja jarak jauh Anda dengan manajemen titik akhir terpadu (UEM) yang didorong oleh AI dan pertahanan ancaman.



Lindungi tenaga kerja jarak jauh Anda
IBM Security QRadar

Tingkatkan postur keamanan Anda dengan solusi informasi keamanan dan manajemen acara (SIEM) cerdas. 



Tingkatkan keamanan Anda
Lebih jauh tentang keamanan

Tingkatkan kecerdasan keamanan siber Anda.

 

Selangkah di depan musuh dengan wawasan dan penelitian keamanan, yang dikirimkan langsung ke kotak masuk Anda.

Berlangganan hari ini