Search results

Jump to navigation Jump to search
Баннер1

Page title matches

  • # Implementasi Kontrol Akses Berbasis Peran (RBAC) di MediaWiki 1.40 ...ki 1.40, ditujukan untuk pemula yang ingin memahami dan menerapkan kontrol akses yang lebih aman dan terkelola. ...
    12 KB (1,456 words) - 02:44, 7 May 2025

Page text matches

  • Berikut adalah artikel tentang Kontrol Internal Perdagangan Opsi Biner, yang diformat untuk MediaWiki 1.40: == Kontrol Internal Perdagangan Opsi Biner == ...
    11 KB (1,308 words) - 01:46, 27 March 2025
  • # Implementasi Kontrol Akses Berbasis Peran (RBAC) di MediaWiki 1.40 ...ki 1.40, ditujukan untuk pemula yang ingin memahami dan menerapkan kontrol akses yang lebih aman dan terkelola. ...
    12 KB (1,456 words) - 02:44, 7 May 2025
  • '''Access Control List (ACL)''' atau Daftar Kontrol Akses adalah fitur keamanan penting dalam [[jaringan komputer]] yang mengatur apa ...i. Setiap entri dalam ACL mendefinisikan kriteria yang harus dipenuhi agar akses diizinkan atau ditolak. Kriteria ini dapat mencakup: ...
    12 KB (1,601 words) - 14:51, 6 May 2025
  • ...perusahaan pemrosesan klaim, laboratorium, dan konsultan TI yang memiliki akses ke PHI. * **Akses Kontrol:** Menerapkan kontrol akses yang ketat untuk memastikan bahwa hanya pengguna yang berwenang yang dapat ...
    13 KB (1,606 words) - 02:06, 7 May 2025
  • ...I. [[Extension:Semantic MediaWiki]] dapat digunakan untuk membuat kontrol akses yang lebih granular berdasarkan properti data. ...* Penting untuk memiliki audit trail yang komprehensif yang mencatat semua akses ke PHI, termasuk siapa yang mengaksesnya, kapan, dan apa yang mereka lakuka ...
    13 KB (1,541 words) - 02:06, 7 May 2025
  • * '''Log Akses:''' Merekam alamat IP dan informasi lain tentang akses pengguna ke Wiki. * '''Hak untuk mengakses:''' Berikan pengguna akses ke data pribadi mereka. ...
    10 KB (1,300 words) - 01:41, 7 May 2025
  • ...e Engine]]. IaaS sangat fleksibel dan cocok untuk bisnis yang membutuhkan kontrol penuh atas infrastruktur mereka, tetapi juga membutuhkan keahlian teknis ya ...esar. Analisis keamanan SaaS harus mempertimbangkan enkripsi data, kontrol akses, dan kepatuhan terhadap regulasi. Indikator kepuasan pengguna SaaS meliput ...
    10 KB (1,286 words) - 03:58, 7 May 2025
  • ...an perangkat lainnya dari akses yang tidak sah. Contohnya termasuk kontrol akses fisik, kamera pengawas, dan sistem alarm. ...data menjadi format yang tidak dapat dibaca tanpa kunci dekripsi. Kontrol akses membatasi siapa yang dapat mengakses data. Pencadangan data secara teratur ...
    12 KB (1,477 words) - 04:17, 7 May 2025
  • ...uran. Ini termasuk enkripsi data saat transit dan saat istirahat, kontrol akses yang ketat, dan pemantauan keamanan secara teratur. [[Keamanan MediaWiki]] ...membutuhkannya untuk melakukan tugas mereka. [[Manajemen Pengguna dan Hak Akses]] adalah fitur penting dalam MediaWiki. ...
    11 KB (1,370 words) - 03:03, 7 May 2025
  • ...impanan, dan jaringan, yang dapat disewa oleh pengguna. Pengguna memiliki kontrol penuh atas sistem operasi, penyimpanan, dan aplikasi, tetapi bertanggung ja ...memindahkan data dan aplikasi ke cloud, mereka sering kehilangan sebagian kontrol atas infrastruktur dan keamanan. Hal ini dapat membuat mereka lebih rentan ...
    11 KB (1,314 words) - 04:17, 7 May 2025
  • ...Lindungi, Deteksi, Respons, dan Pulihkan. [[NIST SP 800-53]] menyediakan kontrol keamanan yang lebih rinci yang dapat digunakan untuk menerapkan CSF. [http ...Keamanan Informasi (SMKI). ISO 27002 menyediakan panduan tentang penerapan kontrol keamanan yang diidentifikasi dalam ISO 27001. Standar ini sangat diakui se ...
    12 KB (1,461 words) - 22:59, 6 May 2025
  • ...i harus dikembangkan untuk mengurangi atau menghilangkan risiko tersebut. Kontrol ini dapat berupa: * '''Audit:''' Audit berkala untuk memastikan bahwa kontrol AML berfungsi secara efektif. ...
    11 KB (1,322 words) - 08:38, 17 April 2025
  • ...klien dan server. Menyembunyikan alamat IP internal dan dapat memberikan kontrol yang lebih ketat atas lalu lintas jaringan. ...ngkan fitur-fitur seperti inspeksi paket mendalam, pencegahan intrusi, dan kontrol aplikasi. ...
    11 KB (1,379 words) - 01:19, 7 May 2025
  • ...ol akses berbasis peran (RBAC), dan prosedur untuk memberikan dan mencabut akses. Gunakan prinsip *least privilege*. * **Firewall:** Konfigurasikan firewall untuk membatasi akses ke server wiki Anda hanya dari alamat IP yang diizinkan. Gunakan firewall ...
    12 KB (1,427 words) - 00:09, 7 May 2025
  • ...alaman dan data lainnya. [[Permissions]] adalah aspek penting dari kontrol akses. * '''Terapkan Kontrol Akses yang Ketat:''' Batasi akses ke data sensitif hanya kepada pengguna yang berwenang. ...
    12 KB (1,557 words) - 03:08, 7 May 2025
  • ...u penghancuran PHI. Ini mencakup persyaratan untuk enkripsi data, kontrol akses, audit trail, dan rencana pemulihan bencana. [[Keamanan Jaringan]] sangat ...lektronik harus dienkripsi saat disimpan dan ditransmisikan untuk mencegah akses tidak sah. Algoritma enkripsi yang kuat, seperti AES, harus digunakan. [[ ...
    14 KB (1,664 words) - 02:06, 7 May 2025
  • ...otomatis, analisis data, atau integrasi dengan platform broker membutuhkan akses mudah ke data real-time dan fungsi-fungsi penting. Dokumentasi API yang bu ...:** Platform hosting dokumentasi yang terintegrasi dengan GitHub dan alat kontrol versi lainnya. ...
    11 KB (1,290 words) - 10:05, 17 April 2025
  • ...n, identitas pengguna, dan faktor-faktor lainnya untuk menyesuaikan aturan akses secara dinamis. ...ACL Engine:** ACL Engine adalah komponen yang sebenarnya menerapkan aturan akses secara dinamis berdasarkan kebijakan keamanan. ...
    10 KB (1,261 words) - 17:24, 6 April 2025
  • ...termasuk konfigurasi server, kode MediaWiki, ekstensi yang terpasang, hak akses pengguna, dan praktik operasional. ...ntuk melakukan tugas mereka. Gunakan [[Grup Pengguna]] untuk mengelola hak akses secara efisien. ...
    12 KB (1,427 words) - 15:49, 6 May 2025
  • ...patan tinggi dan redundan dengan berbagai penyedia jaringan. Ini termasuk akses ke berbagai *Internet Exchange Points* (IXP) untuk mengurangi latensi dan m ...''Keamanan Fisik:''' Keamanan berlapis, termasuk pengawasan 24/7, kontrol akses biometrik, dan sistem alarm. ...
    14 KB (1,781 words) - 22:28, 6 May 2025
View (previous 20 | ) (20 | 50 | 100 | 250 | 500)
Баннер