Video: Interview: Keamanan Siber oleh Ardi Sutedja K. 2025
Hacking, seperti yang diketahui oleh perniagaan IT, telah wujud sejak sistem mekanik dan komputer terawal. Kebenaran diketahui, konsep tinkering dan mengubahsuai dengan matlamat pembelajaran dan membuat sesuatu yang lebih baik (peretasan sebenar) mungkin sudah ada selama manusia. Tetapi pada masa yang lebih moden, peretasan telah berkembang juga merujuk kepada penggunaan dan penyalahgunaan sistem komputer untuk keuntungan yang tidak didapatkan.
Penggodam jenayah selalu kelihatan mempunyai kelebihan. Ini amat sesuai untuk organisasi yang tidak mencubit dan mengeluarkan sistem komputer dan perisian mereka sendiri yang mencari kelemahan menggunakan alat dan teknik yang sama seperti orang jahat.
Kebanyakan IT telah berkembang untuk mempertahankan maklumat sensitif dan sistem terhadap tindakan jahat dan tidak sengaja yang mencipta cabaran perniagaan. Semakin banyak organisasi mempunyai kakitangan mereka sendiri, selalunya pasukan besar, untuk mengurus keselamatan maklumat mereka. Komponen penting fungsi perniagaan ini adalah program penilaian keselamatan maklumat yang kuat.
Seringkali dirujuk sebagai ujian penembusan dan penilaian kerentanan, matlamat penilaian keselamatan maklumat ini adalah untuk mencari dan memperbaiki kelemahan keselamatan sebelum orang lain mengeksploitasi mereka. Ini adalah latihan penting untuk semua jenis perniagaan - baik besar dan kecil - yang memerlukan kemahiran analisis yang baik, keupayaan untuk berfikir seperti orang jahat, dan yang paling penting, akal sehat.
Seperti mana-mana jabatan perniagaan atau fungsi perniagaan teras, penilaian keselamatan maklumat mesti diambil dengan serius jika pemimpin perniagaan ingin mencegah pelanggaran data, gangguan rangkaian, atau kejadian keselamatan yang berkaitan. Ini memerlukan penilaian keselamatan menyeluruh secara berkala dan konsisten sepanjang masa. Tetapi anda tidak boleh melompat masuk.
Anda perlu memikirkan perkara-perkara melalui: Pertama tentukan apa yang anda ada seperti sistem, maklumat sensitif, dan rakan niaga penting dan sambungan pelanggan; kemudian cari di mana ia berada; dan akhirnya menganalisis bagaimana ia digunakan dalam aliran kerja perniagaan sehari-hari. Sebaik sahaja anda memahami apa yang (dan di mana), anda boleh bergulung dengan cuba mencari kawasan rangkaian anda - dan awan - yang mencipta risiko perniagaan.
