{"id":3479,"date":"2023-03-09T02:57:14","date_gmt":"2023-03-09T02:57:14","guid":{"rendered":"https:\/\/sagaratechnology.com\/blog\/?p=3479"},"modified":"2023-03-09T02:58:02","modified_gmt":"2023-03-09T02:58:02","slug":"dasar-cybersecurity-yang-perlu-diketahui-profesional-it","status":"publish","type":"post","link":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/","title":{"rendered":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/GhiSMALEzMhnB9I854fns7i30N0F1tOKyyMHsGQrfUpzzPAhlwIMu7FmE1mkpTqv1iNp67hiGk3QGnBN5toXmbpO8k6uw8SUYnEMGJxXciMEkZh0D2j6f34gq2Cq_KNlBeIPyC-fmM5Qbvgb1ZGh_QY\" alt=\"Cybersecurity\"\/><figcaption class=\"wp-element-caption\">Picture: Freepik<\/figcaption><\/figure>\n\n\n\n<p>Cybersecurity adalah perlindungan sistem komputer dan jaringan dari serangan peretas yang dapat mengakibatkan pengungkapan informasi yang tidak sah serta dari gangguan layanan yang mereka sediakan.<\/p>\n\n\n\n<p>Penjahat dunia maya mencari informasi identitas pribadi seperti nama dan nomer identitas, lalu kemudian mereka jual di pasar digital ilegal. Ketika informasi identitas pribadi bocor, seringkali menyebabkan hilangnya kepercayaan pelanggan, denda dari regulator, dan kemungkinan tindakan hukum.<\/p>\n\n\n\n<p>Karena teknologi yang berbeda dan kurangnya keahlian internal, kerumitan sistem keamanan dapat membuat biaya ini naik. Tetapi perusahaan dengan strategi keamanan siber komprehensif yang dikendalikan oleh kecerdasan buatan (AI) mungkin dapat melawan <a href=\"https:\/\/www.detik.com\/edu\/detikpedia\/d-6262847\/cyber-security-atau-keamanan-siber-pengertian-jenis-dan-ancamannya\" target=\"_blank\" rel=\"noreferrer noopener\">ancaman siber<\/a> secara lebih efektif dan mengurangi kerusakan pelanggaran saat terjadi.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69e79951160c8\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69e79951160c8\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Mitos_berbahaya_tentang_cybersecurity\" >Mitos berbahaya tentang cybersecurity<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Ancaman_dunia_maya_yang_paling_sering_ditemukan\" >Ancaman dunia maya yang paling sering ditemukan<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Malware\" >Malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Ransomware\" >Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Phishing_rekayasa_sosial\" >Phishing \/ rekayasa sosial<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Ancaman_internal\" >Ancaman internal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Serangan_DDoS_Distributed_Denial-of-Service\" >Serangan DDoS (Distributed Denial-of-Service)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Ancaman_persisten_tingkat_lanjut_APT\" >Ancaman persisten tingkat lanjut (APT)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#Serangan_man-in-the-middle\" >Serangan man-in-the-middle<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Mitos_berbahaya_tentang_cybersecurity\"><\/span><strong>Mitos berbahaya tentang cybersecurity<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Secara global, jumlah insiden cybersecurity sedang meningkat, tetapi banyak orang masih salah paham bahwa:<\/p>\n\n\n\n<ul>\n<li><strong>Pelaku cybercrime adalah pihak eksternal<\/strong>. Pada kenyataannya, sebagian besar kebocoran cybersecurity disebabkan oleh orang dalam jahat yang bertindak sendiri atau berkolaborasi dengan peretas luar. Orang-orang dalam ini mungkin merupakan bagian dari kelompok-kelompok yang didukung negara-bangsa yang terorganisasi dengan baik.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li><strong>Orang-orang merasa paham risikonya<\/strong>. Faktanya, risiko cybercrime masih terus berkembang, karena ribuan lubang baru ditemukan di aplikasi, perangkat lama dan terbaru. Dan semakin banyak peluang untuk kesalahan manusia, terutama oleh karyawan atau kontraktor yang ceroboh yang secara tidak sengaja menyebabkan kebocoran data.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li><strong>Kemungkinan kecil untuk diserang<\/strong>. Penjahat dunia maya selalu menemukan cara baru untuk menyerang. Ini termasuk sistem Linux, teknologi operasional (OT), perangkat Internet of Things (IoT), dan lingkungan cloud.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li><strong>Sektor saya aman<\/strong>. Peretas mengeksploitasi kebutuhan jaringan komunikasi di sebagian besar organisasi pemerintah dan sektor swasta, yang menjadi ancaman bagi setiap industri. Misalnya, serangan ransomware menargetkan lebih banyak sektor daripada sebelumnya, termasuk pemerintah daerah dan organisasi nirlaba, dan risiko terhadap rantai pasokan, situs web &#8220;.gov&#8221;, dan infrastruktur penting juga meningkat.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"https:\/\/sagaratechnology.com\/blog\/7-bahaya-wi-fi-publik-untuk-bisnis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Baca juga tentang 7 Bahaya Wi-Fi Publik untuk Bisnis<\/a><\/p>\n\n\n\n<h2><span class=\"ez-toc-section\" id=\"Ancaman_dunia_maya_yang_paling_sering_ditemukan\"><\/span><strong>Ancaman dunia maya yang paling sering ditemukan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Meskipun profesional keamanan siber bekerja keras untuk mengatasi pelanggaran keamanan, penyerang terus mencari cara baru untuk menghindari deteksi TI, menghindari pertahanan, dan mengeksploitasi kerentanan yang berkembang. Memanfaatkan lingkungan kerja-dari-rumah, alat akses jarak jauh, dan teknologi cloud baru, risiko keamanan siber terbaru memberikan putaran baru pada ancaman yang &#8220;dikenal&#8221;. Bahaya yang berkembang ini terdiri dari yang berikut:<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Malware\"><\/span><strong>Malware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Malware mengacu pada variasi perangkat lunak berbahaya, seperti worm, virus, Trojan, dan spyware, yang mendapatkan akses tidak sah ke komputer atau menyebabkan kerusakan pada komputer. Serangan malware menjadi semakin &#8220;tanpa file&#8221; dan dirancang untuk menghindari metode deteksi standar, seperti perangkat lunak antivirus yang memindai lampiran file berbahaya.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Ransomware\"><\/span><strong>Ransomware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ransomware adalah sejenis virus yang mengenkripsi file, data, atau komputer dan mengancam akan menghapus atau menghancurkan data jika uang tebusan tidak dibayarkan kepada penjahat dunia maya yang memulai serangan. Serangan ransomware baru-baru ini telah menargetkan pemerintah provinsi dan kota\/kabupaten, yang lebih mudah disusupi daripada perusahaan dan berada di bawah tekanan untuk membayar uang tebusan untuk memulihkan program dan situs web yang bergantung pada warga negara.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Phishing_rekayasa_sosial\"><\/span><strong>Phishing \/ rekayasa sosial<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Phishing adalah bentuk rekayasa sosial yang menipu individu agar membocorkan informasi identitas pribadi atau data sensitif mereka. Dalam skema phishing, email atau pesan teks muncul dari organisasi terkemuka yang meminta data pribadi, seperti informasi kartu kredit atau kredensial login. FBI telah mengamati peningkatan serangan phishing terkait pandemi seiring dengan perluasan pekerjaan jarak jauh.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Ancaman_internal\"><\/span><strong>Ancaman internal<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jika mereka menyalahgunakan izin akses mereka, karyawan atau mantan karyawan, mitra bisnis, kontraktor, atau siapa pun yang sebelumnya memiliki akses ke sistem atau jaringan dapat dianggap sebagai ancaman orang dalam. Solusi keamanan tradisional seperti firewall dan sistem deteksi intrusi, yang berfokus pada ancaman eksternal, mungkin buta terhadap risiko orang dalam.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Serangan_DDoS_Distributed_Denial-of-Service\"><\/span><strong>Serangan DDoS (Distributed Denial-of-Service)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan DDoS berupaya menjatuhkan server, situs web, atau jaringan dengan lalu lintas yang berlebihan, biasanya dari banyak sistem yang bekerja bersama. Hal tersebut membebani jaringan perusahaan yang menggunakan protokol manajemen jaringan sederhana (SNMP), yang digunakan oleh modem, printer, router, dan sakelar.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Ancaman_persisten_tingkat_lanjut_APT\"><\/span><strong>Ancaman persisten tingkat lanjut (APT)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dalam APT, penyerang atau kelompok penyusup menyusup ke sistem dan tetap tidak ditemukan untuk waktu yang lama. Penyusup meninggalkan jaringan dan sistem sendirian sehingga mereka dapat mendengarkan percakapan bisnis dan mendapatkan informasi sensitif tanpa mengaktifkan langkah-langkah keamanan. Intrusi Solar Winds baru-baru ini ke dalam sistem pemerintahan di Amerika Serikat adalah contoh dari APT.<\/p>\n\n\n\n<h3><span class=\"ez-toc-section\" id=\"Serangan_man-in-the-middle\"><\/span><strong>Serangan man-in-the-middle<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dalam serangan man-in-the-middle, penjahat dunia maya mencuri informasi dengan membaca dan menyebarkan pesan antara dua pihak. Misalnya, penyerang dapat mencegat data yang lewat antara perangkat tamu dan jaringan pada jaringan Wi-Fi yang tidak aman.<\/p>\n\n\n\n<p>Menerapkan cybersecurity yang efektif sekarang menjadi tantangan karena ada begitu banyak perangkat dibandingkan dengan pengguna, dan serangan menjadi lebih inovatif. Meskipun infrastruktur cybersecurity telah ditingkatkan baru-baru ini, ini tidak berarti bahwa jumlah ancaman cybersecurity tidak akan tumbuh secara eksponensial. Diperlukan upaya serius dari organisasi untuk membangun infrastruktur keamanan yang handal, serta menetapkan prosedur operasional standar dalam pengelolaan data cybersecurity<\/p>\n\n\n\n<p>Salah satu standar cybersecurity yang paling populer adalah ISO\/IEC 270001:2013. Ini pertama kali diterbitkan pada tahun 2005 dan telah diperbarui beberapa kali. Hal ini dirancang untuk meningkatkan keamanan informasi dan kebijakan terkait untuk membantu mencegah penyalahgunaan informasi sensitif dan sistem komputasi. Sertifikasi ISO\/IEC 27001 juga dapat membantu organisasi mendapatkan kepercayaan konsumen yang lebih baik.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity adalah perlindungan sistem komputer dan jaringan dari serangan peretas yang dapat mengakibatkan pengungkapan informasi yang tidak sah serta dari gangguan layanan yang mereka sediakan. Penjahat dunia maya mencari informasi identitas pribadi seperti nama dan nomer identitas, lalu kemudian mereka jual di pasar digital ilegal. Ketika informasi identitas pribadi bocor, seringkali menyebabkan hilangnya kepercayaan pelanggan,&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dasar Cybersecurity yang Perlu Diketahui Profesional IT - Sagara<\/title>\n<meta name=\"description\" content=\"Ingin tahu hal dasar cybersecurity apa saja yang perlu diketahui dalam dunia profesional IT? Cari tahu disini untuk lebih lengkapnya!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Dasar Cybersecurity yang Perlu Diketahui Profesional IT - Sagara\" \/>\n<meta name=\"twitter:description\" content=\"Ingin tahu hal dasar cybersecurity apa saja yang perlu diketahui dalam dunia profesional IT? Cari tahu disini untuk lebih lengkapnya!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/lh6.googleusercontent.com\/GhiSMALEzMhnB9I854fns7i30N0F1tOKyyMHsGQrfUpzzPAhlwIMu7FmE1mkpTqv1iNp67hiGk3QGnBN5toXmbpO8k6uw8SUYnEMGJxXciMEkZh0D2j6f34gq2Cq_KNlBeIPyC-fmM5Qbvgb1ZGh_QY\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rezeky Romadhoni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT - Sagara","description":"Ingin tahu hal dasar cybersecurity apa saja yang perlu diketahui dalam dunia profesional IT? Cari tahu disini untuk lebih lengkapnya!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/","twitter_card":"summary_large_image","twitter_title":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT - Sagara","twitter_description":"Ingin tahu hal dasar cybersecurity apa saja yang perlu diketahui dalam dunia profesional IT? Cari tahu disini untuk lebih lengkapnya!","twitter_image":"https:\/\/lh6.googleusercontent.com\/GhiSMALEzMhnB9I854fns7i30N0F1tOKyyMHsGQrfUpzzPAhlwIMu7FmE1mkpTqv1iNp67hiGk3QGnBN5toXmbpO8k6uw8SUYnEMGJxXciMEkZh0D2j6f34gq2Cq_KNlBeIPyC-fmM5Qbvgb1ZGh_QY","twitter_misc":{"Written by":"Rezeky Romadhoni","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#article","isPartOf":{"@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/"},"author":{"name":"Rezeky Romadhoni","@id":"https:\/\/sagaratechnology.com\/blog\/#\/schema\/person\/f679dcd464ec9722cff894b2fe0ccc3a"},"headline":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT","datePublished":"2023-03-09T02:57:14+00:00","dateModified":"2023-03-09T02:58:02+00:00","mainEntityOfPage":{"@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/"},"wordCount":836,"commentCount":0,"publisher":{"@id":"https:\/\/sagaratechnology.com\/blog\/#organization"},"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/","url":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/","name":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT - Sagara","isPartOf":{"@id":"https:\/\/sagaratechnology.com\/blog\/#website"},"datePublished":"2023-03-09T02:57:14+00:00","dateModified":"2023-03-09T02:58:02+00:00","description":"Ingin tahu hal dasar cybersecurity apa saja yang perlu diketahui dalam dunia profesional IT? Cari tahu disini untuk lebih lengkapnya!","breadcrumb":{"@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sagaratechnology.com\/blog\/dasar-cybersecurity-yang-perlu-diketahui-profesional-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sagaratechnology.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Uncategorized","item":"https:\/\/sagaratechnology.com\/blog\/category\/uncategorized\/"},{"@type":"ListItem","position":3,"name":"Dasar Cybersecurity yang Perlu Diketahui Profesional IT"}]},{"@type":"WebSite","@id":"https:\/\/sagaratechnology.com\/blog\/#website","url":"https:\/\/sagaratechnology.com\/blog\/","name":"Sagara Asia Blog","description":"Dapatkan Informasi Seputar Teknologi dan Bisnis","publisher":{"@id":"https:\/\/sagaratechnology.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sagaratechnology.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/sagaratechnology.com\/blog\/#organization","name":"Sagara Technology","url":"https:\/\/sagaratechnology.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/sagaratechnology.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/sagaratechnology.com\/blog\/wp-content\/uploads\/2021\/10\/sagara-logo.jpeg","contentUrl":"https:\/\/sagaratechnology.com\/blog\/wp-content\/uploads\/2021\/10\/sagara-logo.jpeg","width":200,"height":200,"caption":"Sagara Technology"},"image":{"@id":"https:\/\/sagaratechnology.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/sagara-asia\/"]},{"@type":"Person","@id":"https:\/\/sagaratechnology.com\/blog\/#\/schema\/person\/f679dcd464ec9722cff894b2fe0ccc3a","name":"Rezeky Romadhoni","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/sagaratechnology.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f30772fb87a004d07506bd8f5b57e4e6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f30772fb87a004d07506bd8f5b57e4e6?s=96&d=mm&r=g","caption":"Rezeky Romadhoni"}}]}},"_links":{"self":[{"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/posts\/3479"}],"collection":[{"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/comments?post=3479"}],"version-history":[{"count":2,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/posts\/3479\/revisions"}],"predecessor-version":[{"id":3481,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/posts\/3479\/revisions\/3481"}],"wp:attachment":[{"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/media?parent=3479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/categories?post=3479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sagaratechnology.com\/blog\/wp-json\/wp\/v2\/tags?post=3479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}