インドネシアでベストなセキュリティ脆弱性診断(ペネトレーションテスト)サービスを提供しています。

LOGIQUE Digital Indonesiaには、ハイレベルのスタンダードをもってセキュリティテストをインドネシアでサービスしています。

侵入テスト (pentest) プロセスの実行は、EC-CouncilからCEH (Certified Ethical Hacker) およびCSCU (Certified Secure Computer User) 認定をすでに取得している経験豊富なペンテスターによって行われるため、高い専門性をもっている、またインドネシアで豊富な経験をもっていることに疑いはありません。

セキュリティ脆弱性診断検査が必要な理由

侵入テスト (ペンテスト) プロセスを実行することで、Web サイト、アプリケーション、またはネットワークがサイバー犯罪やその他のさまざまなセキュリティリスクに対してどの程度強固であるかが確認できます。

サイバーセキュリティは、DX化されてきた昨今、あらゆる産業の企業にとって、常に対処する必要がある取り組みの 1 つです。サイバー攻撃は、世界中のすべての企業にとって非常に大きな脅威となっています。メリーランド大学で実施された調査によると、平均的なハッカー攻撃は 39 秒ごとに1件発生しています。

有害なサイバー攻撃のリスクを回避するために、Web サイトとアプリケーションのセキュリティ脆弱性を検査して発見された脆弱性を解消する取り組みをすることを強くお奨めします。

セキュリティ脆弱性診断について問い合わせ

Top Banner
  • サイバーセキュリティってなに?
  • 当社が攻撃されることはないでしょ?
  • どの程度のリスクがあるものなの?
  • ハッカーは当社のデータや情報を盗むことができるの?
  • ビジネスにどのような影響がありますか?
  • インドネシアってよりリスキーなの?

LOGIQUEは、上記のような質問に対して脆弱性診断の報告書にて答えを提供します


サイバーセキュリティーのリスクについて理解していますか?


インドネシアの航空会社は、かつてサイバー攻撃の犠牲者となり、顧客データが漏洩しました。漏洩したデータは2つのデータベースからのものでした。最初のデータベースには 2,100万件の顧客情報が含まれ、もう1つのデータベースには1,400万件が含まれていました。インドネシアの通信会社も、Web改ざん技術を悪用したサイバー攻撃の被害を受けています。「Web 改ざん」とは、Webサーバーを乗っ取り、コンテンツや外観を変更するだけでなく、ユーザーの個人情報入力を促しデータを悪用とすることまで可能にしてしまいます。

サイバーセキュリティインシデントは、企業だけでなく政府機関に対しても起こっています。CSIS (Center for Strategic & International Studies) から得られたデータに基づくと、世界にはサイバー攻撃を経験した国家機関がいくつかあります。例としては、最先端のがん研究に関連する情報を取得するために、かつて米国のがん機関を標的にしたハッキング事件が含まれます。.

ENISA Threat Landscape 2021レポート (ここからダウンロードできます) またはこちらで提供されているインドネシア語のレポートの概要を参照すると、どの国の企業に対するサイバーセキュリティ リスクも増大していることが知られています。

サイバーセキュリティ対応は間違いなく優先順位の高い問題です。御社においても、ただちに行動を起こさなければなりません。





過去のサイバーセキュリティケース

数字でみるサイバーセキュリティインシデント
データ侵害と漏洩は、世界中のすべての企業にとって深刻な脅威であり続けています。これは、ハッカーが多くの新しい攻撃手法を探求し続けていることに比べて、デジタルアセット運営側の対策が追いついていないことが大きな一因となっています。

会社のシステムやネットワークに侵入し、会社のデータ、特に個人データや機密データにアクセスするために、ハッカーは通常、さまざまなより高度な攻撃手法を組み合わせます。たとえば、悪意のあるソフトウェア、ランサムウェアを使用したり、サプライ チェーン攻撃を行ったりします。 .br />
VerizonのDBIR (Data Breach Investigations Report) から取得した ETL 2021 (ENISA Threat Landscape 2021) のデータに基づくと、金融セクターの企業では、データ侵害の44%が内部関係者によって引き起こされていることがわかっています。行政部門では、データ漏えいの70%がソーシャル エンジニアリングによって引き起こされ、エラーの15%が設定ミスや配信ミスによるものです。次に、ヘルスケア部門では、主な原因は誤配信、発行エラー、および構成ミスです。情報分野では、基本的な Webアプリケーションへの攻撃、エラー、システム クラッシュが主なパターンであり、すべてのデータ侵害事例の 83% を占めています。

ETL 2021 の報告期間中にも、データに対する脅威に関連するさまざまなインシデントが発生しました.次の図は、OSINT (オープン ソース インテリジェンス) に基づいて、ENISAによって収集された観察されたインシデントの傾向を示しています。

ENISAから引用: データへの脅威に関するインシデント(2020年4月~2021年7月)
grafik-1

さらに、Covid-19のパンデミックにより、ヘルスケア業界でのデータ侵害の傾向が急増していることに注意してください。 これは、Covid-19のパンデミックが発生したとき、医療セクターが脚光を浴び、脅威アクターがそれを使用して重要な時期にあったセクターを攻撃したためと解釈できます。 パンデミックの状況により、オンライン医療サービスと遠隔医療の提供はユーザーの増加を経験しており、その結果、ハッカーは急速に増加し蓄積している医療データを狙うようになっています。

ENISAから引用 : OSINT を通じて観察した医療事故に関するデータ
grafik-2

インドネシアでは、National Cyber​​ and Crypto Agency (BSSN) は、2021年に少なくとも16億または1,637,973,022 以上の異常なトラフィックまたはサイバー攻撃が発生したことを明らかにしました。この傾向はさらに強まると予測されており、マルウェアを利用したインシデントが主要なサイバー攻撃手法となっています。


Setiap hari terdapat 24.000 jenis aplikasi seluler yang diblokir karena berpotensi terjadi pelanggaran data di dalamnya. Di sisi lain, serangan terhadap seluruh perangkat yang terhubung ke internet juga terus mengalami peningkatan.

Bahkan di tahun 2017, angka ini naik sebanyak 600 persen. Bukan hanya itu saja, setiap tahunnya serangan ransomware juga terus mengalami pertumbuhan hingga lebih dari 350 persen setiap tahunnya. Ransomware merupakan jenis malware yang dapat mengambil alih komputer dan mencegah pengguna sah untuk mengakses data sampai tebusan yang diminta dibayarkan. Hacker juga akan mengancam untuk mempublikasikan data-data sensitif korban jika tebusan tidak dibayar.

Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) di bawah naungan BSSN juga mengungkapkan bahwa selama 10 bulan pertama di tahun 2018 telah terdeteksi lebih dari 200 juta serangan cyber ke Indonesia.

Berdasarkan data statistik dan berbagai kasus yang telah terjadi di seluruh dunia, peningkatan pelanggaran data terus terjadi dalam skala yang besar. Hal ini terjadi karena sistem keamanan yang lemah serta kurangnya security awareness dari penggunanya. Perlu Anda ketahui, sebanyak 95 persen pelanggaran keamanan cyber yang terjadi juga disebabkan karena faktor kesalahan manusia.

Di Indonesia sendiri, sudah banyak kasus serangan cyber yang pernah terjadi dan sebagian besar korbannya adalah perusahaan. Sepanjang tahun 2018, telah terjadi sekitar 4000 laporan terkait kasus kejahatan cyber, dan dari jumlah tersebut kasus serangan cyber paling banyak terjadi di wilayah Jakarta.

Sekitar 24.000 aplikasi seluler berbahaya diblokir setiap hari
Serangan IoT meningkat 600% pada 2017
serangan ransomware tumbuh lebih dari 350% setiap tahun


実際にあったセキュリティインシデント
横行するサイバーセキュリティインシデントは、企業だけでなく政府機関も攻撃しています。インドネシアにおいても、セキュリティ強固化、データ保護の必要性はますます緊急になっています。実際、一部の専門家は、インドネシアにおける個人データの流出はすでに緊急レベルにあると述べています。

2021年から2022年にかけて、2億7,900万人の政府健康保険プログラム参加者のデータ、航空会社からの130万人の顧客ログインデータ漏洩、通信会社のSIM カード登録データ漏洩など、多くのセキュリティ事件が起こっています。 4 つの通信事業者から13億件、保険会社から200万件もの顧客データ、電気エネルギー分野の国営企業から 1,700万件の顧客データが流出し、他にも多くのデータ漏えいの申し立てがあります。漏洩してしまった機密データは、氏名、ID カード、電話番号、電子メール、財務データなどの個人データです。

次に、CSIS (戦略国際問題研究所) から得られたデータに基づくと、世界にはサイバー攻撃のインシデントを経験した国がいくつかあります。ハッカーはかつて、台湾総統府のWebサイトを一時的に削除するためにDDoS攻撃を実行しました。台湾政府は、この攻撃を外国のハッカーに関連付け、ウェブサイトは20分後に正常に動作するようになると述べました。攻撃は、オーストラリア最大の中国語を話すプラットフォームのユーザーも標的にしています。ハッカーは、プラットフォームの登録システムでユーザー パスワードのリセットを2,000万回以上試みました。別の例として、あるハッカーが、上海警察のデータベースから10億人の中国市民のファイルを取得し、そのデータをオンラインで販売したと主張しました。

誰が攻撃しているのか?
大まかに言えば、サイバーセキュリティの脅威となっている攻撃者は4分類できます。

  • 国が後援するプレイヤー
    対象:コンピュータシステム全体
    国家支援プレイヤーは、国​​家に代わって攻撃の試みを実行するプレイヤーであり、通常は政府機関によって後援または支援されます。主な標的は、政治的、経済的、または軍事的目的のためのサイバー戦争/スパイ活動の関連するすべてのコンピューターシステムです。これらの加害者は、多くの戦術を使用してシステムやネットワークに密かにアクセスし、それらのシステムを数か月または数年にわたって探索する「長期戦」を行うことで知られています。

  • サイバー犯罪者
    対象:企業
    サイバー犯罪者は、金銭的利益を得る動機で多数のサイバー攻撃を実行するプレイヤーです。彼らはフィッシング、ランサムウェア、クリプトマイナー、リモートアクセス、トロイの木馬、エクスプロイトキット、ソーシャルメディア、データ/金銭の盗難、恐喝、脅迫など、さまざまな手法を使用して企業を攻撃します。目標は、クレジット カード番号、アカウント資格情報、NIK (人口識別番号) などの個人を特定できる情報 (PII) を盗み、ブラック マーケット (ダークWeb) で収益化することです。

  • ハクティビスト
    対象:政府機関、企業、個人
    ハクティビストの主な標的は、政府機関、企業、または個人です。彼らは通常、政治的、社会的、または経済的な理由で攻撃を実行します。他のサイバー セキュリティの脅威プレイヤーと同様に、ハクティビストも、マルウェア、DDoS 攻撃、Webページの改ざんなど、さまざまな攻撃手法を使用します。これらの手法を使用すると、ターゲットを追い詰めることができる情報を公開できます。ハクティビストグループの一例はAnonymousです。

  • 一匹狼
    対象:企業・金融機関とそのネットワーク
    一匹狼は、主な標的として、金融機関とそのネットワークに対して多数の攻撃を実行します。目標はもちろん、経済的利益を得て、ネットワークアクセスを獲得することです。このタイプのハッカーは、一般的に個人で活動し、ブラック マーケット (ダークWeb) 内で活動するため、捕まえるのは困難です。それとは別に、他のハッカーが使用するマルウェアも販売しています。


このサイバー攻撃の影響を受けるのは誰ですか?
調査によると、データ侵害の45%はクラウドで発生しています。これは、データ保護の欠如とますます巧妙化する悪用技術が原因であり、ハッキングや侵害されるデータの数が増加しています。さらに、Covid-19 により、リモート作業システムがより一般的に実践されるようになり、サイバー攻撃の発生が助長されています。これにより、2020年から2021年にかけてサイバーセキュリティ攻撃は、数だけでなくその影響の点でも増加し続けます。

SANSインスティテュートは、近年、約74,000人の従業員、請負業者、およびサプライヤーが、盗まれた会社のラップトップによるデータ侵害の影響を受けていることを指摘しています。これは、その中のデータが適切に暗号化されていないという事実によって悪化します。ある調査では、2020年にランサムウェア攻撃の被害者の26%がデータを取り戻すために身代金を支払ったことも明らかになりました。この数値は、2021年には32%に増加します。

もちろん、サイバー攻撃は、企業、機関、顧客、さらには企業の従業員に至るまで、多くの関係者に影響を与える可能性があります.認識される損失には、データの損傷と破壊、金銭の盗難、生産性の損失、知的財産の盗難、個人データと財務データの盗難、横領、詐欺、攻撃後のビジネス活動への混乱、フォレンジック調査、データとシステムの回復など、さまざまなものが含まれる可能性があります。
dampak-1
dampak-2
dampak-3


想定被害額はどの程度か?
ランサムウェアは、攻撃者が組織のデータを暗号化し、アクセスを復元するために身代金の支払いを要求する悪意のある攻撃の一種です。場合によっては、攻撃者は組織の情報を盗み、情報を当局、競合他社、または一般に開示しないことと引き換えに、追加の支払いを要求することもできます。ランサムウェア攻撃に関連して、ETL2021では、2020年に要求された平均身代金が2 倍以上の170,000ドルになったとされています。2019年には約80,000ドルでした。

次に、データ侵害またはデータ侵害の事例に関して、IBM Security は、IBM Cost of a Data Breach Report 2022を通じて、データ侵害の世界平均総コストが2022年に435万米ドルに増加したことを明らかにしました。データ漏えいの平均コストでは、ヘルスケア業界が1番高く1件あたり (10.10ドル)、金融業界 (5.97ドル)、製薬 (5.01ドル)、テクノロジー (4.97ドル)、エネルギー (4.72ドル) とされています。

インドネシアでは、金融サービス庁 (OJK) はかつて、2020年から2021年にかけて、インドネシアの銀行に対するサイバー攻撃によって2,460億IDRの損失が発生したと述べました。 Rp. 208 billion の名目価値で生じる可能性のある潜在的な損失である。さらに、国際通貨基金 (IMF) 2020 のデータに基づくと、サイバー攻撃により世界の金融サービス部門が経験した推定総平均損失額は、1,000 億米ドルまたは 1,433 兆ルピア以上に達する可能性があることが知られています。 Cyber​​security Ventures はまた、全世界の推定総損害額は、今後5年間で年間15%増加し、2025年までに年間10.5兆ドルに達すると述べています。

ハッカーは通常、システムをロックして身代金を要求し、システムに再びアクセスできるようにするなど、さまざまな攻撃を実行します。また、企業が使用するソフトウェアの脆弱性や抜け穴が原因でサイバー攻撃が発生することもあります。サイバー攻撃の増加に伴い、企業が使用するシステムの回復力を高める必要性が高まっています。さまざまな産業分野でデジタル化が進む中、攻撃の潜在的なリスクを予測するために、サイバーセキュリティ サービスの必要性がますます高まっています。
Sekitar 24.000 aplikasi seluler berbahaya diblokir setiap hari
Serangan IoT meningkat 600% pada 2017
serangan ransomware tumbuh lebih dari 350% setiap tahun
Sekitar 24.000 aplikasi seluler berbahaya diblokir setiap hari
Serangan IoT meningkat 600% pada 2017


備えは十分ですか?
現在、企業の74%が1,000件を超える機密性の高い記録を保有しており、そのうち21%は適切に保護されていません。さらに、企業の41%は、適切に保護されていないクレジット カード番号やその他の財務記録を含む1,000以上の機密ファイルを保有しています。それだけでなく、Varonis のデータによると、企業の65%には、パスワードを一度も変更していないユーザーが500人います。

Verizon から入手した 2021年データ侵害調査レポート (DBIR) のデータに基づくと、データ侵害事例の85% が人間に関係していることがわかっています。これは、ハッカーが人間のミスを利用することが多いことを示しており、人間がセキュリティシステムのセキュリティホールになり得ることを認識しています。これが、ハッカーが会社のシステムを悪用するために使用する主な方法として、ソーシャルエンジニアリング攻撃や従業員が安全なデータを不注意で侵害するなどのその他のエラーを発生させるものです。

2020年には、アドウェアタイプのマルウェアも Android デバイスで発見されることが増えています。 State of Malware Report 2021 は、Android デバイスで HiddenAds マルウェアが 704,418 個も検出され、ほぼ 149% の増加を示したと報告しています。このマルウェアは通常、ユーザーがマルウェアにバンドルされている悪意のあるアプリケーションを知らないうちにインストールすることで感染します。次に、2つ目の原因は、使用されているソフトウェアまたはオペレーティングシステムの脆弱性によるものです。この脆弱性をハッカーによってつかれることで攻撃されます。

2021 年の第 1 四半期には、クリプトジャッキングの感染数も過去数年間に比べて過去最高を記録しました。統計によると、2021 年の第 1 四半期に感染が117%増加しました。
74% perusahaan memiliki lebih dari 1000 file sensitif

21% dari semua file tidak di lindungi dalam cara apapun

41% perusahaan memiliki 1000 file sensitif termasuk nomor kartu kredit serta catatan kesehatan yang tidak dilindungi
65% perusahaan memiliki lebih dari 500 pengguna yang tidak pernah diminta mengubah kata sandi
85% kasus pelanggaran data human error di dalamnya


HiddenAds Malware terdeteksi sebanyak 704.418 di perangkat Android ( meningkat hampir 149% )
Infeksi cryptojacking meningkat sebesar 117%



ペネトレーションテストとは?


ペネトレーション テストまたはペンテストと略されることも多い、システム、アプリケーション、またはネットワークのセキュリティの脆弱性を発見、テストするときに使用される用語です。

この検査は、Webサイト、システムまたはアプリケーションにセキュリティ脆弱性があるか、パッチまたはパッチ適用によってすぐに修復できるかどうかを確認するために実行されます。対象システムやアプリに対して仮想攻撃を仕掛けることで脆弱性を発見する検査です。これは、テスト対象のシステムまたはアプリケーションに含まれるセキュリティを強化するために行われます。 テストに加えて、ペンテストサービスは、テスト対象のシステムまたはアプリケーションのセキュリティレベルを文書化して、レポートを作成します。



ペネトレーションテストを実施する一般的な対象には、次のようなものがあります。

  • モバイル アプリケーション (iOS および Android)、Web、およびデスクトップソフトウェア
  • インターネット接続を使用するサービス (Web サイト、VPNエンドポイント、電子メール インフラストラクチャ、エクストラネットなど)
  • ネットワーク上の内部システムまたはサービス (Active Directory、Exchangeなど)
  • 内部ネットワーク
  • 社内管理体制、人的要因
Top Banner
なぜペネトレーション検査が必要なのか?
ペネトレーション脆弱性検査は、アプリケーション、コンピューターシステム、またはネットワークにセキュリティ上の弱点があるかどうかを検査するために実行されます。 セキュリティホールが見つかり、適切なリスク分析ができれば、ハッカーが脆弱性をついた攻撃をする前に、システムを改善して脆弱性を修復することが可能になります。セキュリティレベルのより高いシステムとすることで、機密性の高い企業データを保護でき、セキュリティトラブルによる損出を回避できます。


ペネトレーションテストを行うメリットは?
侵入テストの実施には、次のようないくつかの利点があります。


Kelebihanメリット
  • すぐに実施できる
  • 大きな投資は必要ない
  • ソースコード検査を使用したテスト手法を実行する場合と比較すると、侵入テスト手法を実行するために必要なスキルは比較的低くなります。
  • テストは、公開されているコードに対してのみ実行することも可能です。


ペンテストの実施をLogique Digital Indonesiaに依頼するメリットは?

Logique Digital Indonesiaは、Webサイトやアプリケーションのセキュリティ ホールを見つけるペネトレーション検査の実施をインドネシアで数多くおこなってきました。セキュリティテストを実施する際、Logique Digital Indonesiaのペンテスターは、グローバルスタンダード(世界中のペンテスターが使用する運用基準)を常に適用します。必要に応じて、Logique Digital Indonesiaはオンサイトで侵入テストを実施することもできますし、リモート実施も可能です。

Logiqueのセキュリティチーム全体も​​認定を受けているため、彼らの能力を疑う必要はありません。当社が取得している各種認証は次のとおりです。

  • CEH (Certified Ethical Hacker)
  • EC-Council の CSCU (Certified Secure Computer User)
  • 認定ペンテスティング エキスパート - グローバルテックカウンシル
  • 認定ホワイト ハット ハッカー - グローバルテックカウンシル
  • NSE (ネットワークセキュリティエキスパート)
  • CSFPC (Cyber​​ Security Foundation Professional Certificate))
  • CNNS (認定ネットワーク セキュリティ スペシャリスト)
  • BCIS (Brainbench 認定インターネット セキュリティ)

Logique Digital Indonesiaはペンテストを実施する際にどのような方法を使用していますか?
ペンテストを実施する際、Logique Digital Indonesiaは原則次の3つの方法を使用します。

Black Box
ブラックボックステスト
アプリケーションの外観、アプリケーションに含まれる機能、およびアプリケーション内の機能フローをお客様が希望する業務に合わせて調整するなど、アプリケーションの詳細に基づいて実行されるテストです。 このテストは、アプリケーション内のプログラムのソース コードを確認してテストすることなく実行されます。

White Box
ホワイトボックステスト
これは、プログラムコードの詳細な手順と論理フローに基づいて実行されるテストです。 この方法では、テスターはプログラムのソース コード全体を調べて、プログラム コードのバグを見つけます。

Grey Box
グレーボックステスト
ブラックボックスとホワイトボックスを組み合わせたテスト方法です。 ペンテスターは、仕様に基づいてアプリケーションのテストを実行しますが、アプリケーションのロジックを理解し、プログラムのソース コードを使用したテストを実施します。


LOGIQUEのペネトレーション検査ステップ
Logique Digital Indonesiaは、テストを実施する際に次のような検査ステップを採っています。


Step 1
1 準備
LOGIQUEのペンテスターがクライアントやテスト対象システムから必要な初期データなどを収集する段階です。 データが収集されると、ペンテスターは侵入テスト(攻撃)をより適切に計画できるようになります。 能動的 (指定されたターゲットに直接依頼) と受動的 (仲介者を介して間接的に) の方法があります

Step 2
2 スキャン
設定した目標に関するさまざまな高度なデータを収集するために対象システムやWebをスキャニングします。 この段階で求められるデータは、より一般的なもの、つまり所有しているシステムに関するものです。

Step 3
3 アクセスを得る
ペンテスターは、ターゲット環境をより幅広く、そして深く探索し、脆弱性を探すために、攻撃のためのアクセスを得ます。アクセス権を使い、ネットワークやシステムへの侵入を試みます。。

Step 4
4 アクセスの維持
より多くの結果を収集することを目的として、ペンテスターがターゲット環境にとどまるために必要ないくつかのステップを実行する段階です。 このフェーズでは、ホスト環境の使用中に攻撃者が捕まらないように、攻撃者は沈黙の状態を維持する必要があります。.

Step 6
5 報告書作成して原状復帰
ペンテスターがトラックをカバーする最後の段階です。報告事項を纏めた後、侵入のために加えた全ての変更、アップグレードした権限などを全て元通りにします。.


LOGIQUEのインドネシアでのペネトレーション検査経験
LOGIQUE Digital Indonesiaは、セキュリティ検査の実施においてインドネシアにて豊富な経験を持っています。私たちは、インドネシア自治体のWebやシステム、フィンテック企業のアプリケーション、ECサイト、金融機関のWebサイトやネットワークなど、さまざまな産業分野の多くの企業のペネトレーションテストを実施してきました

今までの経験では相当数のセキュリティ脆弱性が発見されます。定期的な検査をすることを推奨しています。金融機関などにおいても以下のような脆弱性が見つかる場合がほとんどです。
  1. 1. インジェクション
  2. 2. クロスサイト スクリプティング (XSS)
  3. 3. 機密データの漏洩
  4. 4. セキュリティ権限の設定ミス
  5. 5. アクセス制御の破綻など。
「LOGIQUEのWeb/アプリケーション侵入テストとサイバーセキュリティサービス」

LOGIQUEは、ITシステム、Webサイト、モバイルアプリケーションのセキュリティ脆弱性に関連する包括的な侵入テスト (pentest) およびレポートサービスを提供します。 LOGIQUEは、システム、Web、およびアプリケーションのセキュリティの脆弱性をタイムリーに手頃な価格で評価して報告することに重点を置いています。 本サービスの詳細はこちらからご確認ください。

LOGIQUEのペネトレーションサービス詳細をもっとみる

Artikel Terkait Cyber Security


その他のLOGIQUEサービス

侵入テスト (ペンテスト) とセキュリティ評価の分野でLOGIQUEは専門性の高いサービスを提供しているだけでなく、インドネシアにて、システム開発、Web制作、デジタル マーケティングなどの他のサービスでも同様に専門家によるクオリティの高いサービスを提供しています。LOGIQUE は、検索エンジンマーケティング (SEM)、コンテンツ マーケティング、検索エンジン最適化 (SEO)、ソーシャル メディア最適化などのデジタルキャンペーンを実施したい企業も支援しています。

私たちのチームは、実施されるデジタルキャンペーンで使用されるすべてのチャネルで、すべての企業が最大のパフォーマンスを達成できるように支援します。 SEM サービスを通じて希望するコンバージョン率を最大化したり、SEO サービスを通じてオーガニックアクセスを増やしたり、ソーシャル メディアの最適化を通じて最適なエンゲージメントを達成したりできます。 貴社のビジネスニーズをご相談いただければ、当社のデジタルマーケティング チームが貴社に最適な戦略を立案します。





セキュリティ関連オプショナルサービス


LOGIQUEは、BSSN(National Cyber&Crypto Agency)およびKOMINFO(Ministry of Communication and Information Technology)に登録された経験豊富なコンサルティングエージェンシーであるPT Dtechcorp Konsultindo Prima(Dtechcorp Consulting)と協力して、 POJKベースの情報技術(IT)セキュリティ監査サービスとISO認証取得支援コンサルティングサービスも提供しています。