Data Perusahaan Bisa Bocor Gara-gara Laptop Karyawan, Telkom Bentuk 'Pasukan Anti Hacker'

Ilustrasi perlindungan siber.
Sumber :
  • Dok. Telkom

Teknologi ini meliputi perlindungan real-time terhadap malware, fungsi deteksi berbasis perilaku pengguna dan sistem data loss prevention (DLP) yang mampu mengidentifikasi dan mencegah upaya pengungkapan data secara tidak sah dari perangkat kerja.

Telkom Tancap Gas Digitalisasi! Laba Fantastis di Tengah Lesunya Pasar

Fitur tersebut memungkinkan Unit Information Technology Telkom Akses melakukan pemantauan terpusat dan memberikan notifikasi instan jika ditemukan indikasi potensi pelanggaran.

Inisiatif ini tidak hanya instalasi perangkat lunak sistem keamanan saja, namun turut mencerminkan perubahan dalam pendekatan keamanan informasi di Telkom Akses ke arah preventif.

Waspada! 19 Aplikasi Android Ini Bisa Bobol Data dan Bikin Kuras Duit Rekening

Penguatan sistem keamanan tidak hanya bertujuan untuk menghadapi insiden keamanan yang berpotensi terjadi, melainkan turut membangun budaya kerja digital yang mengedepankan kesadaran risiko.

Sistem keamanan tambahan ini menjadi lapisan baru yang menyempurnakan tata kelola keamanan informasi yang selama ini berjalan. Inisiatif ini juga menjadi bagian dari kepatuhan terhadap regulasi, terutama dalam pelaksanaan amanat Undang-Undang Nomor 27 Tahun 2022 tentang Pelindungan Data Pribadi (UU PDP).

Telkomsat Gaspol Digitalisasi

Pada saat yang bersamaan, Telkom Akses juga mengembangkan program pelatihan dan edukasi keamanan digital bagi seluruh karyawan. Program tersebut bertujuan untuk memperkenalkan praktik terbaik dalam menjaga keamanan informasi, mengenali tanda-tanda threat atau ancaman, serta membangun tanggung jawab terhadap pelindungan data.

Melalui pendekatan ini, Telkom Akses menempatkan manusia dan teknologi sebagai dua faktor utama sistem keamanan. Implementasi penguatan sistem dan pelatihan ini menegaskan posisi Telkom Akses sebagai perusahaan yang tidak hanya fokus pada pembangunan dan pengelolaan jaringan fisik, tetapi juga tetap memperhatikan tata kelola dan keamanan informasi secara menyeluruh.

Halaman Selanjutnya
img_title