Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Apple @ Work: Menyeimbangkan keamanan dan produktivitas di era Al

Posted on April 4, 2024


Disponsori oleh Kolide: Jika perangkat tidak aman, perangkat tidak dapat mengakses aplikasi Anda. Ini adalah kepercayaan perangkat untuk Okta. Kunjungi kolide.com/appletwork untuk mempelajari lebih lanjut dan menonton demo.

Dua hal yang sedang dibahas oleh setiap CIO, CEO, dan dewan direksi pada tahun 2024: ancaman keamanan dan dampak AI. Saat ini, perusahaan-perusahaan berada dalam situasi sulit dan sulit, bergulat dengan kebutuhan untuk menjaga operasional mereka tanpa menghambat kemampuan mereka untuk menyelesaikan pekerjaan dan menjadi yang terdepan dalam persaingan. Bentrokan antara langkah-langkah keamanan dan upaya mencapai produktivitas bukanlah hal baru. Namun, hal ini menjadi lebih mendesak dibandingkan sebelumnya, berkat meningkatnya ancaman dunia maya dan pesatnya pertumbuhan AI generatif.

Tentang Apple @ Work:  Bradley Chambers mengelola jaringan TI perusahaan dari tahun 2009 hingga 2021. Melalui pengalamannya menerapkan dan mengelola firewall, sakelar, sistem pengelolaan perangkat seluler, Wi-Fi tingkat perusahaan, 1000 Mac, dan 1000 iPad, Bradley akan menyoroti cara manajer TI Apple menggunakan perangkat Apple, membangun jaringan untuk mendukungnya, melatih pengguna, cerita dari manajemen TI, dan cara Apple dapat meningkatkan produknya untuk departemen TI.

Untuk mengetahui bagaimana berbagai industri mengelola tindakan penyeimbangan yang rumit ini, 1Password melakukan survei yang melibatkan 1.500 pekerja kerah putih di Amerika Utara, dengan 500 di antaranya bekerja di bidang keamanan TI. Hasil akhirnya jelas: memilih antara menyelesaikan pekerjaan dan menjaga keamanan bukanlah sesuatu yang perlu dikhawatirkan oleh pemimpin perusahaan. Namun, temuan 1Password menunjukkan bahwa banyak orang merasa tertarik pada kedua arah. Setengah dari pakar keamanan mengindikasikan bahwa menemukan jalan tengah menjadi hal yang tidak dapat diatasi.

Lewatlah sudah hari-hari ketika organisasi bisa bersikap agak santai mengenai langkah-langkah keamanan. Saat ini, dampak finansial dari insiden keamanan siber sedang meningkat, dengan biaya rata-rata melonjak sebesar 15% selama tiga tahun terakhir menjadi $4,45 juta, seperti yang dilaporkan oleh studi Cost of a Data Breach terbaru dari IBM.

Sementara itu, tekanan terhadap karyawan untuk memberikan hasil bagi perusahaan mereka semakin meningkat. Dalam upaya meningkatkan produktivitas dan melakukan lebih banyak hal dengan biaya lebih sedikit, mereka beralih ke teknologi seperti AI generatif, perangkat lunak tidak sah, fleksibilitas kerja jarak jauh, dan perangkat pribadi dibandingkan perangkat yang dikeluarkan perusahaan.

Pakar keamanan sedang berjuang untuk mengimbanginya. Skenario ini membuat bisnis rentan terhadap banyaknya aplikasi dan solusi tidak sah yang diakses di berbagai perangkat dan jaringan tidak aman—baik dari kedai kopi lokal, Wi-Fi hotel, bandara, atau di konferensi

Keduanya adalah pekerja yang bermaksud baik dan pihak-pihak jahat mulai menggunakan alat dan metode baru yang muncul di era pergolakan teknologi saat ini. Perusahaan saat ini harus menemukan cara inovatif untuk menyelaraskan produktivitas dan keamanan yang penting bagi kemajuan mereka.

Temuan utama survei

Perjuangan untuk Keseimbangan : 50% profesional keamanan merasa hampir mustahil untuk menyeimbangkan keamanan dengan produktivitas karyawan. Perlindungan yang Tidak Memadai : 79% percaya bahwa tindakan keamanan mereka tidak memadai. Kekhawatiran AI : 92% memiliki kekhawatiran mengenai AI generatif, dengan kekhawatiran utama mencakup input data sensitif (48%), pelatihan data yang salah/berbahaya (44%), dan phishing yang disempurnakan dengan AI (42%). Ancaman Utama : Ancaman utama yang teridentifikasi mencakup serangan eksternal seperti phishing/ransomware (36%), ancaman internal seperti IT bayangan (36%), dan kesalahan manusia (35%). Praktik Kata Sandi : 61% karyawan terlibat dalam pengelolaan kata sandi yang buruk, dan manajer ke atas cenderung meningkat risiko pelanggaran. Prevalensi TI Bayangan : 34% karyawan menggunakan aplikasi yang tidak disetujui, rata-rata masing-masing menggunakan lima alat TI bayangan. Penggunaan Perangkat Pribadi : 17% secara eksklusif menggunakan komputer pribadi atau publik untuk bekerja. Kelalaian Keamanan : 54% karyawan mengakui lemahnya kepatuhan terhadap kebijakan keamanan untuk produktivitas atau karena ketidaknyamanan kebijakan. Keamanan Reaktif : 69% profesional keamanan bersifat reaktif, terutama karena terlalu lemah (61%). Peralihan Alat untuk Solusi : 32% dari tim keamanan mengganti alat/vendor untuk mendapatkan solusi yang lebih lengkap dalam satu tahun terakhir. Kenyamanan vs. Keamanan : Hanya 9% yang memprioritaskan kenyamanan karyawan dalam pemilihan perangkat lunak keamanan, sementara 44% karyawan memprioritaskan kenyamanan. Batasan SSO : 69% mengatakan lajang sign-on (SSO) tidak cukup untuk mengamankan identitas karyawan. Unduh seluruh laporan dari 1Password.

Disponsori oleh Kolide: Jika perangkat tidak aman, perangkat tidak dapat mengakses aplikasi Anda. Ini adalah kepercayaan perangkat untuk Okta. Kunjungi kolide.com/appletwork untuk mempelajari lebih lanjut dan menonton demo.

Itulah konten tentang Apple @ Work: Menyeimbangkan keamanan dan produktivitas di era Al, semoga bermanfaat.

Terbaru

  • Beda BRIVA dan Rekening? Ini Penjelasannya!
  • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Solusi Cepat Saat Voucher Axis Tidak Bisa Diproses
  • Qris BCA Error? Ini Solusi yang Bisa Kalian Coba
  • Blokir Nomor WA Tanpa Harus Tambah ke Daftar Hitam, Begini Caranya!
  • Isu SKTP Februari 2026 Sudah Terbit Ternyata Cuma Hoaks? Cek Jadwal Resminya Di Sini
  • Apa itu Mihari Novel? Aplikasi Baca Novel Dibayar
  • Cara Mengatasi NIK Belum Ditemukan di DTKS Saat Daftar KIP Kuliah, Jangan Panik Dulu!
  • Inilah 3 Karakteristik Pembagian Masyarakat Menurut Sibrani yang Bikin Kita Paham Struktur Sosial
  • Inilah Cara Mengatasi Status Bansos Atensi YAPI NTPN Tidak Ditemukan Biar Bantuan Tetap Cair!
  • Cara Mudah Unduh Video DS2Play Tanpa Ribet
  • Apa itu Free Float di Dunia Saham? Ini Artinya
  • Hati-Hati Modus Penipuan Asuransi BCA, Ini Caranya!
  • Inilah Panduan Lengkap Pendaftaran PPDB SMA Unggul Garuda Baru 2026, Simak Syarat dan Alurnya!
  • Alternatif Terbaik Dari OmeTV, Tanpa Takut Kena Banned
  • Tips Nama Petugas TKA SD/SMP Muncul Otomatis di Berita Acara
  • Inilah Fakta di Balik Video Botol Teh Pucuk Viral yang Lagi Rame di TikTok!
  • Apa itu Aturan Waktu Futsal dan Extra Time di Permainan Futsal?
  • Contoh Jawaban Refleksi Diri “Bagaimana Refleksi tentang Praktik Kinerja Selama Observasi Praktik Kinerja”
  • Main Telegram Dapat Uang Hoax atau Fakta?
  • Apa itu Lock iCloud? Ini Artinya
  • Integrasi KBC dan PM di Madrasah? Ini Pengertian dan Contoh Praktiknya
  • Ini Trik Input Pelaksana PBJ di Dapodik 2026.C Biar Info GTK Langsung Valid dan Aman!
  • Apa Maksud Hukum Dasar yang Dijadikan Pegangan dalam Penyelenggaraan Suatu Negara? Ini Jawabannya
  • Apakah Apk Puskanas Penipuan?
  • Inilah 10 Alternatif Mesin Pencari Selain Yandex yang Anti Blokir dan Aman Digunakan
  • Caranya Supaya WhatsApp Nggak Kena Spam Terus Meski Sudah Ganti Nomor, Ternyata Ini Rahasianya!
  • Jangan Tergiur Harga Murah! Inilah Deretan Risiko Fatal Membeli iPhone Lock iCloud
  • 5 Essential PC Maintenance Tips to Keep Your Computer Fast and Healthy
  • What is Logseq? Forget Standard Notes App, Use this to Boosts Real Productivity
  • LibreOffice 25.8.5 Released with 62 Bug Fixes: What’s New?
  • Oracle’s New Plan for MySQL Community Engagement Explained
  • PipeWire 1.6 Brings LDAC Support and 128-Channel Audio: What’s New?
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme