Key | yesString |
Value | Ya |
Key | noString |
Value | Tidak |
Key | notSureString |
Value | Tidak Yakin |
Key | introTitle |
Value | Seberapa tangguh organisasi Anda dalam menghadapi ancaman siber yang terus berkembang? |
Key | introCopy |
Value | Saat ini, volume data dan beragamnya beban kerja membuat perjalanan menuju ketahanan data menjadi lebih kompleks dari sebelumnya. Dibutuhkan kombinasi yang cermat antara perangkat keras, perangkat lunak, konsultasi strategis, dan lainnya, untuk meminimalkan dampak bisnis dari ancaman siber. Penilaian ketahanan siber dengan 10 pertanyaan ini merupakan langkah pertama untuk mencapai ketahanan menyeluruh bagi organisasi Anda. Mari kita mulai dengan mengidentifikasi seberapa siap organisasi Anda dalam menghadapi ancaman dunia maya. Kemudian Anda dapat merumuskan rencana yang lebih komprehensif. |
Key | introButton |
Value | Lakukan penilaian |
Key | q1Title |
Value | Sudahkah Anda mengidentifikasi data yang membuat bisnis Anda berjalan sehingga Anda dapat melindunginya dengan tepat? |
Key | q2Title |
Value | Apakah Anda memahami biaya keseluruhan serangan siber yang menargetkan data di industri Anda? |
Key | q3Title |
Value | Jika terjadi serangan siber, mungkinkah Anda memulihkan layanan bisnis penting Anda dengan mendeteksi dan merespons dalam hitungan menit? |
Key | q4Title |
Value | Apakah Anda memiliki operasi keamanan dan penyimpanan yang terintegrasi erat untuk respons menyeluruh terhadap serangan siber? |
Key | q4PopUpTitle |
Value | Memitigasi serangan siber dengan sukses membutuhkan respons menyeluruh berikut ini: |
Key | q4PopUp1 |
Value | Identifikasi aset penting yang membuat bisnis Anda tetap berjalan. |
Key | q4PopUp2 |
Value | Lindungi aset penting. |
Key | q4PopUp3 |
Value | Deteksi malware. |
Key | q4PopUp4 |
Value | Tanggapi dengan otomatisasi. |
Key | q4PopUp5 |
Value | Aktifkan pemulihan yang cepat. |
Key | q5Title |
Value | Apakah organisasi Anda mampu mendeteksi malware dengan cepat di lapisan host, jaringan, dan penyimpanan untuk meminimalkan potensi kerusakan? |
Key | q5PopUp |
Value | Ancaman siber dapat mengenkripsi hingga 2,4 PB data dalam 24 jam. |
Key | q6Title |
Value | Tahukah Anda bahwa serangan zero-day dapat memasukkan malware yang dorman ke dalam sistem Anda yang mungkin tetap tidak aktif selama beberapa minggu bahkan berbulan-bulan? |
Key | q6PopUp |
Value | Serangan zero-day menggunakan kelemahan keamanan yang tidak diketahui sebelum diperbaiki, tidak memberikan waktu untuk pertahanan. |
Key | q7Title |
Value | Apakah organisasi Anda secara rutin memindai data dan aplikasi untuk mendeteksi tanda ancaman, di mana pun tanda ancaman itu berada? |
Key | q7PopUp |
Value | Praktik terbaik untuk pemindaian malware adalah pemindaian terus-menerus terhadap penyimpanan utama, data cadangan, jaringan, dan aplikasi |
Key | q8Title |
Value | Tahukah Anda bahwa meskipun waktu rata-rata industri untuk pulih dari serangan siber adalah 23 hari, peraturan baru (seperti NIS2, DORA, dan lainnya) mensyaratkan pemulihan sistem penting dalam hitungan jam? |
Key | q9Title |
Value | Jika terjadi serangan siber, tahukah Anda berapa lama waktu yang dibutuhkan agar perusahaan Anda dapat beroperasi kembali? |
Key | q9PopUp |
Value | Hanya satu dari tujuh perusahaan yang dapat sepenuhnya memulihkan data dari cadangan setelah serangan siber. |
Key | q10Title |
Value | Apakah perusahaan Anda terpengaruh oleh peraturan DORA yang akan datang? |
Key | resultsTitleGreen |
Value | Luar biasa. |
Key | resultsSubtitleGreen |
Value | Anda memiliki pemahaman yang baik tentang bagaimana mempersiapkan menghadapi serangan siber. |
Key | resultsTitleYellow |
Value | Bagus, Anda hampir sampai. |
Key | resultsSubtitleYellow |
Value | Saatnya meningkatkan rencana ketahanan siber Anda. |
Key | resultsTitleRed |
Value | Anda masih jauh. |
Key | resultsSubtitleRed |
Value | Namun, jangan panik. Kami dapat membantu. |
Key | resultsCopy |
Value | Memahami sistem penting Anda adalah langkah pertama yang penting untuk membangun solusi ketahanan siber. Keamanan data tidak berasal dari perangkat keras atau perangkat lunak tertentu. Dibutuhkan orang, proses, dan teknologi yang tepat serta kepatuhan yang ketat terhadap prinsip-prinsip operasional untuk mencegah dampak ancaman siber. Pemerintah memberlakukan hukum yang makin ketat untuk memastikan bahwa operasi data perusahaan dilindungi dengan baik. |
Key | nextStepTitle |
Value | Ambil langkah selanjutnya |
Key | nextStepCopy |
Value | Kami mengundang Anda ke lokakarya ketahanan siber selama 2 jam untuk penilaian mendalam tentang kesiapan organisasi Anda dalam menghadapi serangan siber |
Key | nextStepCopyBold |
Value | gratis untuk Anda |
Key | nextStepCopy2 |
Value | Bersama para pakar kami, kita dapat membuat rencana ketahanan siber terperinci yang spesifik untuk bisnis Anda. |
Key | nextStepCta |
Value | Daftar untuk mengikuti lokakarya |
Key | expertsTitle |
Value | Mengapa bekerja dengan para pakar IBM? |
Key | expertsCopy |
Value | Lihat tingkat analisis yang bisa Anda dapatkan dari lokakarya ketahanan siber lengkap kami. |
Key | expertsCta |
Value | Jelajahi contoh laporan |
Key | statsTitle |
Value | Menjadi aman berarti berada di depan |
Key | stats1 |
Value | pelanggaran data mengakses banyak lingkungan. |
Key | stats2 |
Value | organisasi tidak dapat memulihkan semua data. |
Key | stats3 |
Value | waktu rata-rata untuk mengidentifikasi pelanggaran data. |
Key | stats4 |
Value | lama waktu yang biasanya dibutuhkan untuk menahan serangan. |
Key | statsCopy |
Value | Jaga agar organisasi Anda terlindungi dari ancaman siber sekaligus memenuhi peraturan baru. |
Key | statsCta |
Value | Bergabunglah dengan lokakarya kami |
Key | footnote1Link |
Value | Laporan Biaya Pelanggaran Data 2023 |
Key | footnote1 |
Value | , IBM Security, Juli 2023. |
Key | footnote2Link |
Value | Laporan Penelitian: Ransomware Preparedness: Lighting the Way to Readiness and Mitigation |
Key | footnote2 |
Value | , Enterprise Strategy Group, 27 Desember 2023. |