Jl. KSR Dadi Kusmayadi No.2, Tengah, Kec. Cibinong, Kabupaten Bogor, Jawa Barat 16914, Tengah, Kec. Cibinong, Kabupaten Bogor, Jawa Barat 16810
contact us
blog
Home » Teknologi  »  CINITY menggelar MoU kerjasama dengan Nethome.id ciptakan Smart City
Dalam tahap awal pengembangannya, Cikarang International City menggelar MOU kerjasama dengan Nethome.id
CINITY menggelar MoU kerjasama dengan Nethome.id ciptakan Smart City
Dalam tahap awal pengembangannya, Cikarang International City menggelar MOU kerjasama dengan Nethome.id, Grup Djarum melalui Iforte Solusi Infotek (iForte) resmi mengakuasisi PT Remala Abadi Tbk (DATA) sebagai perusahan  jaringan internet dan layanan informasi teknologi.
Menyediakan jaringan broadband berkualitas di kawasan CINITY. Dalam kerjasamanya Nethome.id memberikan pelayanan dalam menyediakan jaringan yang akan dikembangkan di kawasan CINITY mulai dari cluster sampai dengan kawasan lainnya di CINITY.
Telah berlangsung kerjasama yang ditandatangani langsung oleh Agus Supriadi selaku COO CINITY bersama dengan Richard Kartawijaya selaku Direktur Utama PT Remala Abadi dikutip dari Kompas.com dalam release resminya "Saat ini broadband sudah menjadi kebutuhan vital bagi masyarakat. Melihat kebutuhan ini DATA berinisiatif menjalin kerja sama dengan CINITY untuk menyediakan jaringan broadband yang memiliki kualitas prima. Konsumen yang membeli rumah di CINITY akan kami berikan harga broadband yang kompetitif dan terjangkau"
Digandeng Grup Djarum, Nethome.id mengembangkan FTTH (Fiber To The Home) tidak hanya memberikan biaya langganan internet. Namun akan memfasilitasi CCTV Cluster dan kawasan CINITY
Dalam pengembang kawasan CINITY, PT Remala Abadi juga turut serta dalam penyediaan layanan keamanan seperti CCTV Cluster maupun kawasan CINITY.  Dalam release resminya PT Remala Abadi tidak menutup kemungkinan untuk terus bekerjasama dengan CINITY yang terus berprogress dan mengembangkan kawasan dengan konsep Smart City.
🔍 Sumber Media
🔍 What Is Zero Trust Security?
Zero Trust is a security framework that requires continuous verification of every user, device, and application regardless of location.
Core Principles of Zero Trust:
  • No implicit trust inside or outside the network
  • Continuous authentication and authorization
  • Least-privileged access
⚠️ Why Traditional Security Models Fail
1. Expanding Attack Surfaces
With cloud services, mobile devices, and third-party access, the network perimeter has dissolved.
2. Credential-Based Attacks
Stolen usernames and passwords allow attackers to bypass traditional defenses.
3. Insider Threats
Employees and contractors can accidentally or intentionally expose systems to risks.