Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Apple @ Work: Menyeimbangkan keamanan dan produktivitas di era Al

Posted on April 4, 2024


Disponsori oleh Kolide: Jika perangkat tidak aman, perangkat tidak dapat mengakses aplikasi Anda. Ini adalah kepercayaan perangkat untuk Okta. Kunjungi kolide.com/appletwork untuk mempelajari lebih lanjut dan menonton demo.

Dua hal yang sedang dibahas oleh setiap CIO, CEO, dan dewan direksi pada tahun 2024: ancaman keamanan dan dampak AI. Saat ini, perusahaan-perusahaan berada dalam situasi sulit dan sulit, bergulat dengan kebutuhan untuk menjaga operasional mereka tanpa menghambat kemampuan mereka untuk menyelesaikan pekerjaan dan menjadi yang terdepan dalam persaingan. Bentrokan antara langkah-langkah keamanan dan upaya mencapai produktivitas bukanlah hal baru. Namun, hal ini menjadi lebih mendesak dibandingkan sebelumnya, berkat meningkatnya ancaman dunia maya dan pesatnya pertumbuhan AI generatif.

Tentang Apple @ Work:  Bradley Chambers mengelola jaringan TI perusahaan dari tahun 2009 hingga 2021. Melalui pengalamannya menerapkan dan mengelola firewall, sakelar, sistem pengelolaan perangkat seluler, Wi-Fi tingkat perusahaan, 1000 Mac, dan 1000 iPad, Bradley akan menyoroti cara manajer TI Apple menggunakan perangkat Apple, membangun jaringan untuk mendukungnya, melatih pengguna, cerita dari manajemen TI, dan cara Apple dapat meningkatkan produknya untuk departemen TI.

Untuk mengetahui bagaimana berbagai industri mengelola tindakan penyeimbangan yang rumit ini, 1Password melakukan survei yang melibatkan 1.500 pekerja kerah putih di Amerika Utara, dengan 500 di antaranya bekerja di bidang keamanan TI. Hasil akhirnya jelas: memilih antara menyelesaikan pekerjaan dan menjaga keamanan bukanlah sesuatu yang perlu dikhawatirkan oleh pemimpin perusahaan. Namun, temuan 1Password menunjukkan bahwa banyak orang merasa tertarik pada kedua arah. Setengah dari pakar keamanan mengindikasikan bahwa menemukan jalan tengah menjadi hal yang tidak dapat diatasi.

Lewatlah sudah hari-hari ketika organisasi bisa bersikap agak santai mengenai langkah-langkah keamanan. Saat ini, dampak finansial dari insiden keamanan siber sedang meningkat, dengan biaya rata-rata melonjak sebesar 15% selama tiga tahun terakhir menjadi $4,45 juta, seperti yang dilaporkan oleh studi Cost of a Data Breach terbaru dari IBM.

Sementara itu, tekanan terhadap karyawan untuk memberikan hasil bagi perusahaan mereka semakin meningkat. Dalam upaya meningkatkan produktivitas dan melakukan lebih banyak hal dengan biaya lebih sedikit, mereka beralih ke teknologi seperti AI generatif, perangkat lunak tidak sah, fleksibilitas kerja jarak jauh, dan perangkat pribadi dibandingkan perangkat yang dikeluarkan perusahaan.

Pakar keamanan sedang berjuang untuk mengimbanginya. Skenario ini membuat bisnis rentan terhadap banyaknya aplikasi dan solusi tidak sah yang diakses di berbagai perangkat dan jaringan tidak aman—baik dari kedai kopi lokal, Wi-Fi hotel, bandara, atau di konferensi

Keduanya adalah pekerja yang bermaksud baik dan pihak-pihak jahat mulai menggunakan alat dan metode baru yang muncul di era pergolakan teknologi saat ini. Perusahaan saat ini harus menemukan cara inovatif untuk menyelaraskan produktivitas dan keamanan yang penting bagi kemajuan mereka.

Temuan utama survei

Perjuangan untuk Keseimbangan : 50% profesional keamanan merasa hampir mustahil untuk menyeimbangkan keamanan dengan produktivitas karyawan. Perlindungan yang Tidak Memadai : 79% percaya bahwa tindakan keamanan mereka tidak memadai. Kekhawatiran AI : 92% memiliki kekhawatiran mengenai AI generatif, dengan kekhawatiran utama mencakup input data sensitif (48%), pelatihan data yang salah/berbahaya (44%), dan phishing yang disempurnakan dengan AI (42%). Ancaman Utama : Ancaman utama yang teridentifikasi mencakup serangan eksternal seperti phishing/ransomware (36%), ancaman internal seperti IT bayangan (36%), dan kesalahan manusia (35%). Praktik Kata Sandi : 61% karyawan terlibat dalam pengelolaan kata sandi yang buruk, dan manajer ke atas cenderung meningkat risiko pelanggaran. Prevalensi TI Bayangan : 34% karyawan menggunakan aplikasi yang tidak disetujui, rata-rata masing-masing menggunakan lima alat TI bayangan. Penggunaan Perangkat Pribadi : 17% secara eksklusif menggunakan komputer pribadi atau publik untuk bekerja. Kelalaian Keamanan : 54% karyawan mengakui lemahnya kepatuhan terhadap kebijakan keamanan untuk produktivitas atau karena ketidaknyamanan kebijakan. Keamanan Reaktif : 69% profesional keamanan bersifat reaktif, terutama karena terlalu lemah (61%). Peralihan Alat untuk Solusi : 32% dari tim keamanan mengganti alat/vendor untuk mendapatkan solusi yang lebih lengkap dalam satu tahun terakhir. Kenyamanan vs. Keamanan : Hanya 9% yang memprioritaskan kenyamanan karyawan dalam pemilihan perangkat lunak keamanan, sementara 44% karyawan memprioritaskan kenyamanan. Batasan SSO : 69% mengatakan lajang sign-on (SSO) tidak cukup untuk mengamankan identitas karyawan. Unduh seluruh laporan dari 1Password.

Disponsori oleh Kolide: Jika perangkat tidak aman, perangkat tidak dapat mengakses aplikasi Anda. Ini adalah kepercayaan perangkat untuk Okta. Kunjungi kolide.com/appletwork untuk mempelajari lebih lanjut dan menonton demo.

Itulah konten tentang Apple @ Work: Menyeimbangkan keamanan dan produktivitas di era Al, semoga bermanfaat.

Terbaru

  • Inilah Kenapa Bisa Ada Sensasi Mencekam di Bangunan Tua
  • Apa itu Pengertian Frontier Market di Dunia Saham?
  • Apa itu Krnl Executor Roblox Mei 2026?
  • Inilah Cara Entry Nilai Rapor SPMBJ Jatim 2026 dan Berkas yang Dipersiapkan
  • Inilah 15 SMA Swasta Terbaik di Semarang Menurut Hasil SNBP 2026
  • Inilah Rekomendasi Motor Matic Paling Nyaman Buat Jarak Jauh 2026
  • Ini Jadwal dan Itinerary Liburan Long Weekend Tebing Breksi Yogyakarta
  • Game James Bond 007 First Light Siap Diluncurkan
  • Ini Cara Cek WhatsApp Di Hack atau Tidak + Tips Biar Lebih Aman
  • Daftar Harga HP Vivo Mei 2026, Ini Yang Paling Murah
  • Inilah Lenovo Legion Y70 2026 Bawa Snapdragon 8 Gen 5 dan Baterai Monster, Kapan Rilis?
  • Rekomendasi Lima HP Murah 2 Jutaan dengan RAM 12 GB
  • Hasil Penelitian: Boneka Melatih Kecerdasan Emosional Anak
  • SALAH! MIT Ungkap AI Tidak Ganti Karyawan Karena Efisiensi
  • Inilah Inovasi Terbaru Profesor UI: Pelumas Mobil dari Minyak Nabati!
  • Daftar Sekarang! Beasiswa S2 di Italia dari IYT Scholarship 2026 Sudah Dibuka
  • Sejarah Hantavirus dan Perkembangannya Sampai ke Indonesia
  • Kementerian Pendidikan: Mapel Bahasa Inggris Wajib di SD Mulai 2027!
  • Ketua Fraksi PKB MPR-RI: Kemenag Respon Cepat Pendidikan Santri Ndolo Kusumo Pati yang Terdampak
  • Viral Video Sejoli Di Balai Kota Panggul Trenggalek, Satpol PP Janji Usut
  • Video Viral Wakil Wali Kota Batam Tegur Keras Pasir Ilegal
  • LPDP Buka Peluang Beasiswa S3 Prancis 2026, Simak Syaratnya!
  • Inilah Panduan Lengkap dan Aturan Main Seleksi Penerimaan Murid Baru (SPMB) SMA dan SMK Negeri Jawa Tengah Tahun 2026
  • Inilah Syarat dan Cara Daftar MOFA Taiwan Fellowship 2027
  • RESMI! Inilah Macam Jalur di SPMB Sekolah Tahun Ajaran 2026
  • Ini Loh Rute Terbaru TransJOGJA Per Mei 2026, Jangan Salah Naik!
  • Inilah Jadwal Operasional MRT Jakarta Per Mei 2026, Berubah Dimana?
  • Inilah Syarat dan Mekanisme Seleksi Siswa Unggul ITB Jalur Talenta (OSN, Seniman, Hafidz, Atlet dll) 2026/2027
  • Inilah Daftar Saham Farmasi di BEI Per Mei 2026, Pilih Mana?
  • Kesehatan Mental Itu Penting: Inilah Isi Chat Terakhir Karyawan Minimarket Sukabumi Bundir
  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Automate Your Entire SEO Strategy Using a Swarm of 100 Free AI Agents Working in Parallel
  • How to create professional presentations easily using NotebookLM’s AI power for school projects and beyond
  • How to Master SEO Automation with Google Gemini 3.1 Flash-Lite in Google AI Studio
  • How to create viral AI video ads and complete brand assets using the Claude and Higgsfield MCP integration
  • How to Transform Your Mac Into a Supercharged AI Assistant with Perplexity Personal Computer
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme