{"id":28074,"date":"2025-05-24T18:22:35","date_gmt":"2025-05-24T11:22:35","guid":{"rendered":"https:\/\/dte.telkomuniversity.ac.id\/?p=28074"},"modified":"2025-05-24T18:22:35","modified_gmt":"2025-05-24T11:22:35","slug":"shadow-it-di-era-cloud-ancaman-tersembunyi-dari-aplikasi-tanpa-izin","status":"publish","type":"post","link":"https:\/\/dte.telkomuniversity.ac.id\/en\/shadow-it-di-era-cloud-ancaman-tersembunyi-dari-aplikasi-tanpa-izin\/","title":{"rendered":"Shadow IT di Era Cloud: Ancaman Tersembunyi dari Aplikasi Tanpa Izin"},"content":{"rendered":"\n<p>Dalam laju transformasi digital yang kian cepat, setiap departemen di sebuah organisasi\u2014mulai dari pemasaran, penjualan, hingga sumber daya manusia\u2014berupaya meningkatkan efisiensi dan produktivitas mereka. Seringkali, ini berarti mencari dan mengadopsi solusi <em>software<\/em> atau layanan <em>cloud<\/em> baru yang mereka yakini dapat membantu pekerjaan mereka, tanpa melalui proses persetujuan resmi dari departemen IT atau keamanan. Fenomena inilah yang dikenal sebagai <strong>Shadow IT<\/strong>.<\/p>\n\n\n\n<p>Dulu, <em>Shadow IT<\/em> mungkin hanya berarti seorang karyawan yang menginstal <em>software<\/em> tidak sah di komputernya. Namun, di era <strong>cloud computing<\/strong>, <em>Shadow IT<\/em> telah berevolusi menjadi ancaman yang jauh lebih besar dan kompleks. Dengan kemudahan akses ke ribuan aplikasi berbasis <em>cloud<\/em> (SaaS), platform pengembangan (<em>PaaS<\/em>), atau bahkan infrastruktur (<em>IaaS<\/em>) yang dapat diaktifkan hanya dengan beberapa klik dan kartu kredit, <em>Shadow IT<\/em> kini bisa melibatkan seluruh departemen yang menggunakan layanan <em>cloud<\/em> tanpa sepengetahuan atau kendali tim IT pusat.<\/p>\n\n\n\n<p>Meskipun niat di balik <em>Shadow IT<\/em> seringkali positif\u2014untuk meningkatkan produktivitas atau menyelesaikan masalah secara cepat\u2014risiko keamanan, kepatuhan, dan operasional yang ditimbulkannya bisa sangat merusak. Artikel ini akan menyelami lebih dalam apa itu <em>Shadow IT<\/em> di era <em>cloud<\/em>, mengapa ia muncul, ancaman tersembunyi apa yang dibawanya, dan bagaimana organisasi dapat mengelola fenomena ini secara proaktif dan efektif.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Memahami Shadow IT: Antara Kebutuhan dan Risiko<\/h2>\n\n\n\n<p><strong>Shadow IT<\/strong> merujuk pada penggunaan sistem, <em>software<\/em>, <em>hardware<\/em>, atau layanan IT oleh departemen atau individu dalam sebuah organisasi, tanpa persetujuan, pengawasan, atau dukungan resmi dari departemen IT atau keamanan informasi pusat. Ini adalah &#8220;bayangan&#8221; dari infrastruktur IT resmi yang dikelola secara terpusat.<\/p>\n\n\n\n<p>Di era <em>cloud<\/em>, <em>Shadow IT<\/em> sering kali bermanifestasi dalam bentuk:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aplikasi SaaS (Software as a Service) Tanpa Izin:<\/strong> Penggunaan <em>tool<\/em> kolaborasi (misalnya, Asana, Trello, Slack gratis), aplikasi manajemen proyek, <em>CRM<\/em> (<em>Customer Relationship Management<\/em>) sederhana, atau layanan penyimpanan <em>cloud<\/em> (misalnya, Dropbox, Google Drive pribadi) oleh tim-tim kecil tanpa sepengetahuan tim IT.<\/li>\n\n\n\n<li><strong>Platform PaaS (Platform as a Service) atau IaaS (Infrastructure as a Service) untuk Proyek &#8220;Cepat&#8221;:<\/strong> <em>Developer<\/em> atau tim teknis yang membuat <em>instance<\/em> <em>server<\/em> virtual di penyedia <em>cloud<\/em> publik untuk proyek <em>testing<\/em> atau pengembangan cepat, melewati prosedur pengadaan IT formal.<\/li>\n\n\n\n<li><strong>Aplikasi Mobile Tidak Resmi:<\/strong> Karyawan menggunakan aplikasi <em>mobile<\/em> pihak ketiga untuk pekerjaan yang tidak diizinkan atau tidak aman.<\/li>\n\n\n\n<li><strong>Hardware Tidak Standar:<\/strong> Penggunaan perangkat keras pribadi (misalnya, <em>router<\/em> nirkabel mini, <em>flash drive<\/em> eksternal) untuk tujuan bisnis yang tidak sesuai dengan kebijakan perusahaan.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Mengapa Shadow IT Muncul di Era Cloud?<\/h3>\n\n\n\n<p>Kemudahan akses dan model &#8220;bayar sesuai pakai&#8221; dari layanan <em>cloud<\/em> secara signifikan mempercepat penyebaran <em>Shadow IT<\/em>. Beberapa alasan utamanya meliputi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Kemudahan Akses dan Penyediaan:<\/strong> Layanan <em>cloud<\/em> seringkali dapat diakses hanya dengan mendaftar <em>online<\/em> menggunakan email perusahaan dan kartu kredit pribadi, tanpa perlu <em>setup<\/em> <em>hardware<\/em> atau persetujuan IT yang lama.<\/li>\n\n\n\n<li><strong>Kebutuhan Bisnis Mendesak:<\/strong> Departemen bisnis seringkali merasa bahwa proses IT formal terlalu lambat atau birokratis untuk memenuhi kebutuhan mereka yang mendesak. Mereka mencari solusi cepat untuk masalah spesifik.<\/li>\n\n\n\n<li><strong>Literasi Digital yang Meningkat:<\/strong> Karyawan semakin melek teknologi dan merasa mampu mencari dan mengadopsi <em>tool<\/em> yang menurut mereka efektif.<\/li>\n\n\n\n<li><strong>Kurangnya Solusi IT Resmi:<\/strong> Jika departemen IT tidak menyediakan <em>tool<\/em> yang memadai atau setara dengan apa yang ada di pasar, karyawan akan mencari alternatif sendiri.<\/li>\n\n\n\n<li><strong>Model Biaya OPEX:<\/strong> Layanan <em>cloud<\/em> seringkali dibayar bulanan sebagai biaya operasional (OPEX) daripada biaya modal (CAPEX) besar, membuatnya lebih mudah disetujui di tingkat departemen.<\/li>\n\n\n\n<li><strong>Kesenjangan Komunikasi:<\/strong> Kurangnya komunikasi yang efektif antara departemen IT dan departemen bisnis tentang kebutuhan dan solusi yang tersedia.<\/li>\n<\/ol>\n\n\n\n<p>Baca Juga : <a href=\"https:\/\/dte.telkomuniversity.ac.id\/public-vs-private-vs-hybrid-cloud-apa-perbedaannya\/\">Public vs. Private vs. Hybrid Cloud: Apa Perbedaannya?<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ancaman Tersembunyi di Balik Shadow IT di Era Cloud<\/h2>\n\n\n\n<p>Meskipun <em>Shadow IT<\/em> muncul dari niat baik, risiko yang dibawanya bisa sangat merugikan organisasi:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Risiko Keamanan Siber yang Meningkat<\/h3>\n\n\n\n<p>Ini adalah ancaman paling serius. Layanan <em>cloud<\/em> yang tidak diatur atau tidak dipantau oleh tim IT\/keamanan pusat membuka celah keamanan yang signifikan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Penyimpanan Data Sensitif yang Tidak Aman:<\/strong> Data perusahaan yang sensitif (informasi pelanggan, rahasia dagang, data keuangan) mungkin disimpan di layanan <em>cloud<\/em> yang tidak terenkripsi dengan benar, tidak memiliki <em>backup<\/em> yang memadai, atau menggunakan <em>password<\/em> lemah.<\/li>\n\n\n\n<li><strong>Pelanggaran Data:<\/strong> Jika layanan <em>cloud<\/em> pihak ketiga yang digunakan tanpa izin diretas, data perusahaan yang tersimpan di sana bisa bocor, tanpa diketahui tim keamanan internal.<\/li>\n\n\n\n<li><strong>Kerentanan Konfigurasi:<\/strong> Pengguna yang tidak memiliki keahlian keamanan dapat salah mengkonfigurasi layanan <em>cloud<\/em>, membuat data terekspos ke publik atau rentan terhadap serangan.<\/li>\n\n\n\n<li><strong>Penyebaran Malware:<\/strong> Aplikasi tanpa izin bisa menjadi vektor untuk <em>malware<\/em> atau <em>ransomware<\/em> jika tidak discan atau dimonitor.<\/li>\n\n\n\n<li><strong>Kurangnya Pemantauan:<\/strong> Aktivitas di <em>Shadow IT<\/em> tidak tercatat dalam sistem <em>logging<\/em> pusat, <em>SIEM<\/em> (<em>Security Information and Event Management<\/em>), atau <em>tool<\/em> keamanan organisasi, menciptakan &#8220;blind spot&#8221; yang dimanfaatkan penyerang.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. Risiko Kepatuhan dan Audit (Compliance)<\/h3>\n\n\n\n<p>Banyak industri memiliki regulasi ketat mengenai bagaimana data harus disimpan, diproses, dan dilindungi (misalnya, GDPR, HIPAA, PCI DSS, ISO 27001).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pelanggaran Regulasi:<\/strong> Penggunaan layanan <em>cloud<\/em> tanpa izin bisa berarti data sensitif perusahaan disimpan di lokasi yang tidak memenuhi standar regulasi, atau tidak dienkripsi sesuai persyaratan, yang dapat berujung pada denda besar dan sanksi hukum.<\/li>\n\n\n\n<li><strong>Kegagalan Audit:<\/strong> Saat audit kepatuhan, perusahaan mungkin tidak dapat menunjukkan di mana semua datanya berada atau bagaimana data itu dilindungi, yang akan mengakibatkan kegagalan audit.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Risiko Operasional dan Tata Kelola (Governance)<\/h3>\n\n\n\n<p><em>Shadow IT<\/em> juga mengganggu efisiensi operasional dan tata kelola IT perusahaan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inkonsistensi Data:<\/strong> Data yang sama mungkin disimpan di beberapa tempat yang berbeda tanpa sinkronisasi, menyebabkan inkonsistensi dan kebingungan.<\/li>\n\n\n\n<li><strong>Kurangnya Integrasi:<\/strong> Aplikasi <em>Shadow IT<\/em> seringkali tidak terintegrasi dengan sistem <em>enterprise<\/em> utama (seperti <em>CRM<\/em> atau <em>ERP<\/em>), menyebabkan duplikasi pekerjaan dan inefisiensi.<\/li>\n\n\n\n<li><strong>Biaya Tersembunyi:<\/strong> Meskipun awalnya terlihat &#8220;gratis&#8221; atau murah, <em>Shadow IT<\/em> dapat menghasilkan biaya yang tidak terkontrol (misalnya, langganan berulang, biaya pemulihan data akibat insiden, biaya lisensi yang tumpang tindih).<\/li>\n\n\n\n<li><strong>Kurangnya Dukungan IT:<\/strong> Tim IT tidak dapat memberikan dukungan atau pemeliharaan untuk <em>tool<\/em> yang tidak mereka ketahui, yang bisa menyebabkan masalah operasional bagi departemen yang menggunakannya.<\/li>\n\n\n\n<li><strong>Ketergantungan pada Individu:<\/strong> Jika karyawan yang memperkenalkan <em>Shadow IT<\/em> meninggalkan perusahaan, informasi dan <em>workflow<\/em> yang terkait dengan <em>tool<\/em> tersebut bisa hilang atau sulit dipertahankan.<\/li>\n\n\n\n<li><strong>Kerusakan Reputasi:<\/strong> Pelanggaran data yang diakibatkan oleh <em>Shadow IT<\/em> dapat merusak reputasi perusahaan dan kehilangan kepercayaan pelanggan.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Mengidentifikasi Shadow IT: Detektif di Era Cloud<\/h2>\n\n\n\n<p>Langkah pertama dalam mengelola <em>Shadow IT<\/em> adalah mendeteksinya. Ini bisa lebih sulit di lingkungan <em>cloud<\/em> karena banyak aplikasi tidak meninggalkan jejak <em>hardware<\/em> fisik. Beberapa metode untuk mengidentifikasi <em>Shadow IT<\/em> meliputi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Audit Jaringan dan Traffic:<\/strong> Memantau <em>traffic<\/em> jaringan keluar (<em>outbound traffic<\/em>) dapat membantu mengidentifikasi koneksi ke layanan <em>cloud<\/em> yang tidak dikenal atau tidak disetujui. <em>Tool<\/em> <strong>Cloud Access Security Broker (CASB)<\/strong> sangat efektif dalam hal ini, karena mereka dirancang khusus untuk mengidentifikasi dan mengontrol penggunaan aplikasi <em>cloud<\/em>.<\/li>\n\n\n\n<li><strong>Survei Karyawan:<\/strong> Secara berkala, lakukan survei anonim untuk menanyakan aplikasi atau layanan apa yang digunakan karyawan untuk pekerjaan. Ini bisa mengungkap banyak penggunaan <em>Shadow IT<\/em>.<\/li>\n\n\n\n<li><strong>Pemantauan Pengeluaran:<\/strong> Memantau pengeluaran kartu kredit perusahaan atau <em>reimbursement<\/em> karyawan untuk langganan <em>software<\/em> atau layanan <em>cloud<\/em> yang tidak terdaftar.<\/li>\n\n\n\n<li><strong>Analisis Log Firewall\/Proxy:<\/strong> Mencari pola koneksi ke <em>domain<\/em> <em>cloud provider<\/em> yang tidak disetujui.<\/li>\n\n\n\n<li><strong>Audit Data dan File Sharing:<\/strong> Memeriksa di mana data sensitif disimpan atau dibagikan, baik di lingkungan <em>cloud<\/em> resmi maupun yang tidak resmi.<\/li>\n\n\n\n<li><strong>Tool Discovery Shadow IT:<\/strong> Beberapa <em>tool<\/em> keamanan siber dan <em>cloud management<\/em> memiliki fitur khusus untuk mendeteksi <em>Shadow IT<\/em> dengan memindai jaringan atau menganalisis <em>log<\/em>.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Mengelola Shadow IT: Dari Larangan Menjadi Kolaborasi<\/h2>\n\n\n\n<p>Melarang <em>Shadow IT<\/em> sepenuhnya adalah pendekatan yang tidak realistis dan seringkali kontraproduktif di era <em>cloud<\/em>. Karyawan akan selalu mencari cara untuk melakukan pekerjaan mereka seefisien mungkin. Pendekatan yang lebih efektif adalah <strong>menganalisis, memahami, dan mengelolanya secara proaktif<\/strong>, mengubahnya dari ancaman menjadi peluang untuk inovasi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Edukasi dan Kesadaran: Fondasi Utama<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pendidikan Berkelanjutan:<\/strong> Edukasi karyawan tentang risiko keamanan, kepatuhan, dan operasional dari <em>Shadow IT<\/em>. Jelaskan mengapa proses IT itu penting, bukan hanya sebagai birokrasi.<\/li>\n\n\n\n<li><strong>Kampanye Kesadaran:<\/strong> Buat kampanye internal yang menjelaskan bahaya <em>Shadow IT<\/em> dengan contoh nyata (misalnya, konsekuensi pelanggaran data).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. Membangun Jembatan Komunikasi antara IT dan Bisnis<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Terbuka untuk Diskusi:<\/strong> Dorong departemen bisnis untuk berdiskusi dengan IT tentang kebutuhan <em>tool<\/em> mereka.<\/li>\n\n\n\n<li><strong>Proses Persetujuan yang Streamlined:<\/strong> Buat proses persetujuan dan pengadaan <em>software<\/em>\/layanan <em>cloud<\/em> yang lebih cepat dan transparan. Jika IT dapat merespons dengan cepat, kebutuhan akan <em>Shadow IT<\/em> akan berkurang.<\/li>\n\n\n\n<li><strong>&#8220;Innovation Hub&#8221; atau &#8220;IT Sandbox&#8221;:<\/strong> Sediakan lingkungan yang aman di mana departemen bisnis dapat menguji <em>tool<\/em> baru dengan pengawasan IT, sebelum diintegrasikan secara luas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Penerapan Kebijakan dan Kontrol yang Jelas<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kebijakan Penggunaan yang Jelas:<\/strong> Susun kebijakan yang jelas tentang penggunaan <em>software<\/em> dan layanan <em>cloud<\/em> yang disetujui dan tidak disetujui. Sertakan panduan tentang penanganan data sensitif di lingkungan <em>cloud<\/em>.<\/li>\n\n\n\n<li><strong>Proses Mitigasi Risiko:<\/strong> Kembangkan proses untuk mengevaluasi dan memitigasi risiko dari <em>tool<\/em> <em>Shadow IT<\/em> yang sudah ada. Jika ada <em>tool<\/em> yang terbukti bermanfaat namun berisiko, cari cara untuk mengamankannya atau menggantinya dengan alternatif yang aman.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4. Memanfaatkan Teknologi dan Otomatisasi<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cloud Access Security Broker (CASB):<\/strong> Ini adalah <em>tool<\/em> penting. CASB membantu organisasi:\n<ul class=\"wp-block-list\">\n<li><strong>Mendeteksi Shadow IT:<\/strong> Mengidentifikasi aplikasi <em>cloud<\/em> yang sedang digunakan di jaringan Anda.<\/li>\n\n\n\n<li><strong>Kontrol Akses:<\/strong> Menerapkan kebijakan akses ke aplikasi <em>cloud<\/em> (misalnya, memblokir akses ke aplikasi berisiko tinggi).<\/li>\n\n\n\n<li><strong>Perlindungan Data:<\/strong> Menegakkan kebijakan perlindungan data (misalnya, enkripsi, pencegahan kehilangan data\/DLP) saat data bergerak ke dan dari <em>cloud<\/em>.<\/li>\n\n\n\n<li><strong>Pemantauan Risiko:<\/strong> Memberikan visibilitas risiko terkait penggunaan <em>cloud<\/em> yang tidak disetujui.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Identity and Access Management (IAM):<\/strong> Pastikan semua akses ke layanan <em>cloud<\/em>, baik resmi maupun yang ditemukan sebagai <em>Shadow IT<\/em>, dikelola secara terpusat dengan otentikasi yang kuat (misalnya, MFA) dan <em>role-based access control<\/em> (RBAC).<\/li>\n\n\n\n<li><strong>Data Loss Prevention (DLP):<\/strong> Terapkan solusi DLP untuk mencegah data sensitif diunggah ke layanan <em>cloud<\/em> yang tidak disetujui.<\/li>\n\n\n\n<li><strong>Network Segmentation:<\/strong> Memisahkan jaringan dapat membatasi dampak jika <em>Shadow IT<\/em> menyebabkan kompromi keamanan.<\/li>\n\n\n\n<li><strong>Security Information and Event Management (SIEM):<\/strong> Integrasikan <em>log<\/em> dari sebanyak mungkin layanan <em>cloud<\/em> (resmi dan yang diidentifikasi) ke SIEM untuk pemantauan keamanan terpusat.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">5. Membangun Kemitraan Antar Departemen<\/h3>\n\n\n\n<p>Daripada menjadi &#8220;polisi IT&#8221;, tim IT harus menjadi <strong>mitra strategis<\/strong> bagi departemen lain. Tawarkan bantuan dan keahlian untuk membantu departemen lain memilih <em>tool<\/em> yang tepat, mengamankannya, dan mengintegrasikannya, daripada membiarkan mereka berjuang sendiri.<\/p>\n\n\n\n<p>Baca Juga : <a href=\"https:\/\/dte.telkomuniversity.ac.id\/motor-listrik-lokal-semakin-diminati-ini-alasannya\/\">Motor Listrik Lokal Semakin Diminati, Ini Alasannya<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Kesimpulan: Mengubah Bayangan Menjadi Cahaya<\/h2>\n\n\n\n<p><strong>Shadow IT di era <em>cloud<\/em><\/strong> adalah realitas yang tak terhindarkan bagi sebagian besar organisasi. Ini adalah manifestasi dari dorongan alami untuk efisiensi dan inovasi yang didorong oleh kemudahan akses ke layanan <em>cloud<\/em>. Namun, di balik janji produktivitas, tersembunyi ancaman signifikan terhadap keamanan data, kepatuhan regulasi, dan efisiensi operasional.<\/p>\n\n\n\n<p>Melarang <em>Shadow IT<\/em> secara frontal adalah strategi yang usang. Pendekatan yang efektif adalah dengan <strong>mengidentifikasi, memahami, dan mengelola fenomena ini melalui kombinasi edukasi, komunikasi terbuka, kebijakan yang jelas, dan adopsi teknologi pendukung seperti CASB<\/strong>. Dengan mengubah fokus dari &#8220;melarang&#8221; menjadi &#8220;mengamankan&#8221; dan &#8220;mengoptimalkan&#8221;, organisasi dapat mengubah <em>Shadow IT<\/em> dari ancaman tersembunyi menjadi peluang untuk inovasi yang terkendali dan aman. Pada akhirnya, tujuannya adalah untuk menciptakan lingkungan digital yang gesit, aman, dan kolaboratif bagi semua orang.<\/p>\n\n\n\n<p>Referensi : <a href=\"https:\/\/sibermate.com\/hrmi\/risiko-kebocoran-data-dari-shadow-it-yang-terabaikan\">[1]<\/a>, <a href=\"https:\/\/aplikas.com\/blog\/shadow-it\/\">[2]<\/a>, <a href=\"https:\/\/idstar.co.id\/apa-itu-shadow-it\/\">[3]<\/a>, <a href=\"https:\/\/news.prosperita.co.id\/bahaya-shadow-it\/\">[4]<\/a>, <a href=\"https:\/\/audithink.com\/blog\/shadow-it-audit\/\">[5]<\/a>, <a href=\"https:\/\/dte.telkomuniversity.ac.id\/\">[6]<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dalam laju transformasi digital yang kian cepat, setiap departemen di sebuah organisasi\u2014mulai dari pemasaran, penjualan, hingga sumber daya manusia\u2014berupaya meningkatkan efisiensi dan produktivitas mereka. Seringkali, ini berarti mencari dan mengadopsi solusi software atau layanan cloud baru yang mereka yakini dapat membantu pekerjaan mereka, tanpa melalui proses persetujuan resmi dari departemen IT atau keamanan. Fenomena inilah [&hellip;]<\/p>\n","protected":false},"author":56,"featured_media":28075,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":295,"footnotes":""},"categories":[416,295,1043,532,452,276,298],"tags":[],"class_list":["post-28074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aws-artikel","category-big-data","category-blog","category-cloud-computing-artikel","category-cyber-security","category-jaringan","category-server"],"_links":{"self":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/56"}],"replies":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=28074"}],"version-history":[{"count":1,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28074\/revisions"}],"predecessor-version":[{"id":28077,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28074\/revisions\/28077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/28075"}],"wp:attachment":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=28074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=28074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=28074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}