21 Mei 2025·6 menit membaca

Enkripsi sisi-klien vs enkripsi sisi-server untuk unggahan

Perbandingan enkripsi sisi-klien dan sisi-server dengan model ancaman dan trade-off UX untuk menyimpan kontrak, ID, dan berkas medis di aplikasi bisnis.

Enkripsi sisi-klien vs enkripsi sisi-server untuk unggahan

Mengapa pilihan enkripsi penting untuk dokumen yang diunggah

Jika aplikasi Anda memungkinkan orang mengunggah file, Anda tidak hanya menyimpan “dokumen.” Anda sering menyimpan identitas kedua bagi pengguna: kontrak yang ditandatangani, foto paspor atau SIM, formulir medis, dan hasil laboratorium. File-nya kecil. Risiko yang terkait tidak kecil.

Kontrak yang bocor dapat memicu masalah hukum dan finansial: harga menjadi publik, tanda tangan disalin, dan perselisihan bisa cepat menjadi buruk. Pindaian ID yang dicuri dapat menyebabkan pencurian identitas dan pengambilalihan akun. Dokumen medis dapat mengekspos detail kesehatan pribadi yang tak pernah mereka harapkan dibagikan lebih luas. Satu kesalahan bisa merusak kepercayaan selama bertahun-tahun.

Tim sering mengatakan “penyimpanan terenkripsi” namun maksudnya berbeda-beda. Kadang mereka maksudkan koneksi unggah terenkripsi (HTTPS). Kadang mereka maksud file terenkripsi saat disimpan (encryption at rest). Kadang mereka maksud file terenkripsi sebelum meninggalkan perangkat pengguna, sehingga server tidak pernah melihat bentuk plaintext (enkripsi sisi-klien). Ini bukan hal yang sama. Mereka melindungi terhadap kegagalan yang berbeda.

Pilihan keamanan juga membentuk kegunaan sehari-hari dan dukungan. Privasi lebih tinggi sering berarti lebih banyak gesekan: langkah ekstra untuk melihat file, berbagi lebih sulit, pencarian dan pratinjau terbatas, dan pemulihan yang menyakitkan ketika seseorang kehilangan perangkat atau kunci. Akses yang lebih mudah memungkinkan pengindeksan, pemindaian antivirus, pratinjau, dan reset kata sandi, tetapi juga meningkatkan apa yang server Anda (dan siapa pun yang mengkompromikannya) bisa lihat.

Bayangkan sebuah klinik kecil yang mengunggah ID asuransi dan PDF medis. Staf perlu menemukan file yang tepat dengan cepat, tetapi klinik juga ingin mengurangi dampak jika akun admin diretas. “Model” yang tepat tergantung pada kegagalan mana yang paling merugikan, dan ketidaknyamanan apa yang sanggup ditanggung pengguna.

Definisi singkat: enkripsi sisi-klien vs sisi-server

Pertanyaan praktisnya sederhana: kapan file dienkripsi, dan siapa yang bisa mendekripsinya nanti?

Enkripsi sisi-server berarti file sampai ke backend Anda dalam bentuk yang dapat dibaca, dan server Anda mengenkripsinya sebelum menyimpan. Ini adalah enkripsi saat disimpan: jika seseorang mencuri drive atau mendapatkan akses mentah ke bucket penyimpanan, mereka melihat data yang tersusun acak. Server Anda masih bisa mendekripsi file saat diperlukan.

Enkripsi sisi-klien berarti file dienkripsi di perangkat pengguna (browser atau mobile) sebelum diunggah. Server Anda hanya menyimpan ciphertext. Dalam operasi normal, server tidak bisa membaca dokumen kecuali juga memiliki akses ke kunci dekripsi.

Kepemilikan kunci adalah garis pemisah yang sebenarnya:

  • Dengan enkripsi sisi-server, kunci dikelola oleh backend Anda (sering lewat layanan manajemen kunci), dan backend mendekripsi file untuk pengguna yang berwenang.
  • Dengan enkripsi sisi-klien, kunci dikendalikan oleh pengguna, perangkat mereka, atau rahasia yang dipegang klien, dan backend terutama menegakkan aturan penyimpanan dan akses.

Di kedua model, Anda tetap membutuhkan autentikasi dan izin. Enkripsi tidak menggantikan kontrol akses.

Orang juga menggunakan istilah “end-to-end encryption” untuk maksud: file dienkripsi di perangkat pengirim, tetap terenkripsi di server, dan didekripsi hanya di perangkat penerima yang disetujui. Itu bisa meningkatkan kerahasiaan, tetapi membuat pratinjau sisi-server, pencarian penuh teks, pemindaian virus, dan pemulihan mudah menjadi jauh lebih sulit kecuali Anda bersedia mengubah model ancaman.

Model ancaman: apa yang sebenarnya ingin Anda cegah

Enkripsi hanya membantu ketika Anda jelas tentang risiko yang ingin dikurangi. “Tidak ada orang kecuali pengguna yang dimaksud yang bisa membaca file” mengarah ke pilihan berbeda dibandingkan “mengurangi dampak jika penyimpanan bocor.”

Ancaman umum untuk aplikasi yang menyimpan kontrak, ID, atau dokumen medis meliputi:

  • Kata sandi yang dicuri atau digunakan ulang (pengambilalihan akun)
  • Akses orang dalam yang lebih luas dari yang seharusnya (dukungan, admin, kontraktor)
  • Akun cloud yang dikompromikan atau bucket penyimpanan yang salah konfigurasi
  • Bug atau kebocoran yang mengekspos basis data atau backup
  • Malware di perangkat pengguna

Juga membantu memisahkan di mana eksposur bisa terjadi:

  • Dalam transit: file bergerak dari perangkat ke server
  • Saat disimpan: object storage, baris database, backup, log
  • Saat melihat/memproses: pratinjau, OCR, pencarian, konversi

Inti perbedaannya: Dengan enkripsi sisi-server, sistem Anda bisa mendekripsi, jadi bisa membuat pratinjau, memindai, dan mengindeks. Dengan enkripsi sisi-klien, server menyimpan ciphertext dan tidak bisa membaca konten tanpa kunci yang dipegang pengguna. Itu biasanya mengurangi radius ledakan kompromi server dan risiko orang dalam.

Enkripsi tidak menghentikan semua hal. Jika perangkat terinfeksi, malware bisa mengambil file sebelum enkripsi atau setelah dekripsi. Jika seseorang bisa melihat dokumen, mereka masih bisa mengambil tangkapan layar, membagikannya ulang, atau mencetaknya.

Apa yang dilindungi setiap model (dan apa yang tidak)

Cara yang berguna untuk membandingkan pendekatan ini adalah bertanya: siapa yang bisa melihat file dalam bentuk plaintext pada titik mana pun? Jawaban itu membentuk dampak pelanggaran, risiko orang dalam, dan keamanan backup.

Dengan enkripsi sisi-server, pelanggaran server masih dapat mengekspos banyak hal. Backend biasanya memiliki akses ke kunci dekripsi (atau bisa memintanya) karena perlu membuat pratinjau, menjalankan pemeriksaan antivirus, mendukung pencarian, atau menangani berbagi. Dalam kasus terburuk, penyerang yang mendapatkan data tersimpan dan akses kunci bisa mendekripsi semuanya.

Dengan enkripsi sisi-klien, penyerang yang meretas infrastruktur Anda umumnya hanya mencuri blob terenkripsi. Tanpa kunci yang dipegang pengguna, blob itu jauh kurang berguna.

Akses orang dalam adalah tempat perbedaan paling terlihat. Dengan enkripsi sisi-server, pegawai berotoritas, admin cloud, atau akun dukungan yang dikompromikan seringkali dapat mengakses dokumen dengan meniru aplikasi atau meng-query penyimpanan. Dengan enkripsi sisi-klien, infrastruktur Anda bisa menyimpan dan memindahkan file, tetapi tidak bisa membacanya kecuali kunci diserahkan.

Enkripsi sisi-klien tidak memperbaiki perangkat yang dibajak. Untuk unggahan berisiko tinggi seperti ID dan PDF medis, keamanan perangkat dan perlindungan akun sama pentingnya dengan enkripsi penyimpanan.

Juga perhatikan kebocoran di luar “penyimpanan file.” Banyak insiden terjadi melalui:

  • Backup dan snapshot yang menangkap file atau kunci yang telah didekripsi
  • Log yang merekam nama file, metadata, atau teks yang diekstrak
  • Thumbnail, pratinjau, dan indeks pencarian
  • Ekspor ke email, chat, atau alat tiket
  • File sementara yang dibuat selama unggahan atau konversi

Tradeoff UX yang dirasakan pengguna langsung

Deploy di tempat data Anda berada
Jalankan aplikasi Anda di AppMaster Cloud, AWS, Azure, atau Google Cloud.
Deploy Now

Perbedaan terbesar bukan pada matematika. Ini adalah apa yang bisa dilakukan pengguna dengan mudah, dan apa yang menjadi sulit.

Enkripsi sisi-server sering terasa tak terlihat. Pengguna masuk, mengunggah, dan langsung melihat pratinjau. Dukungan bisa mereset akses. Admin biasanya bisa menugaskan kembali izin saat seseorang cuti.

Enkripsi sisi-klien mengubah onboarding dan pekerjaan sehari-hari. Pengguna mungkin memerlukan frasa sandi yang lebih kuat, kunci lokal yang disimpan di perangkat, atau langkah buka kunci ekstra. Memindahkan perangkat, membersihkan browser, atau menginstal ulang aplikasi bisa memutus akses kecuali Anda merencanakan pencadangan kunci dan pemulihan.

Pemulihan akun adalah tempat tim sering terkejut. Jika hanya pengguna yang memegang kunci dekripsi, “Lupa kata sandi” bisa berubah menjadi “akses hilang.” Anda bisa menambahkan kunci pemulihan atau alur eskrow, tetapi Anda perlu jujur tentang implikasinya dan menjelaskannya dengan jelas.

Berbagi juga menjadi lebih rumit. Dengan enkripsi sisi-server, berbagi sebagian besar soal izin. Dengan enkripsi sisi-klien, berbagi sering melibatkan pembagian kunci juga, beserta pertanyaan tentang pencabutan dan apa yang terjadi pada salinan lama.

Fitur pencarian dan kenyamanan dapat memaksa dekripsi di suatu tempat. Pencarian penuh teks, pratinjau, dan OCR paling mudah ketika server bisa membaca file. Jika Anda menginginkan privasi ala end-to-end, Anda mungkin perlu OCR sisi-klien, pengindeksan lokal, atau pencarian terbatas (mis. hanya nama file dan tag).

Contoh: sebuah klinik mengunggah PDF lab dan ingin OCR untuk menemukan nama pasien di dalam scan. Enkripsi sisi-server mendukung OCR dan pencarian cepat. Enkripsi sisi-klien memindahkan pekerjaan itu ke perangkat pengguna, yang bisa lebih lambat dan lebih sulit didukung di web dan mobile.

Kebutuhan spesifik dokumen: kontrak, ID, dan rekam medis

Pilihan terbaik bergantung lebih pada alur kerja: siapa yang perlu membacanya, seberapa cepat, seberapa sering, dan untuk berapa lama.

Kontrak

Kontrak sering melibatkan peninjauan, redline, persetujuan, dan jejak audit. Tim juga menginginkan pencarian yang andal, berbagi, dan aturan retensi.

Jika aplikasi Anda mendukung peninjauan kolaboratif di dalam produk, enkripsi sisi-server sering kali menjadi default praktis karena sistem dapat merender pratinjau, menjalankan pencarian, dan menegakkan akses berbasis peran tanpa meminta pengguna mengelola kunci.

Enkripsi sisi-klien bisa cocok jika aplikasi lebih berfungsi sebagai brankas, misalnya menyimpan PDF final yang ditandatangani untuk satu grup eksekutif kecil. Tradeoff-nya adalah kenyamanan bawaan yang lebih lemah kecuali Anda menambahkan alat sisi-klien.

ID (paspor, SIM)

ID berisiko tinggi tetapi sering bersifat sementara. Banyak tim hanya membutuhkannya untuk periode verifikasi lalu menghapusnya. Alur kerjanya adalah melihat cepat dan penanganan ketat, bukan kolaborasi.

Pendekatan umum adalah enkripsi sisi-server dipasangkan dengan kontrol akses ketat, log audit yang kuat, dan retensi singkat. Enkripsi sisi-klien bisa cocok jika staf dukungan tidak boleh sama sekali melihat ID, tetapi Anda lalu membutuhkan cara lain untuk menyelesaikan verifikasi.

Dokumen medis

Rekam medis membawa ekspektasi privasi yang lebih kuat. Pengguna sering mengasumsikan hanya orang seminimal mungkin yang dapat melihatnya.

Enkripsi sisi-klien dapat mengurangi eksposur jika server diretas atau akses admin disalahgunakan. Tetapi ia juga bisa menciptakan masalah UX dan operasional nyata: reset kata sandi, pergantian perangkat, dan akses darurat menjadi rumit.

Sebelum memilih, petakan setiap tipe dokumen ke alur kerjanya:

  • Siapa yang harus membacanya (dan dari mana)
  • Seberapa cepat harus dimuat
  • Berapa lama Anda menyimpannya
  • Fitur produk mana yang penting (pratinjau, pencarian, penghapusan otomatis)

Cara memilih: proses pengambilan keputusan langkah demi langkah

Jaga admin tetap di jalur yang benar
Terapkan peran least-privilege dan kurangi akses luas ke file sensitif.
Definisikan Peran

Mulailah dengan menuliskan apa yang Anda simpan dan siapa yang menyentuhnya. Folder bernama “uploads” bukanlah kebijakan.

Langkah 1: petakan akses, bukan hanya “pengguna”

Daftar peran dan jawab dua pertanyaan: siapa yang harus bisa membuka file, dan siapa yang tidak boleh membuka file (termasuk admin)? Sertakan retensi saat Anda di sini.

Langkah 2: pilih asumsi ancaman Anda

Bersikap langsung tentang apa yang Anda pertahankan.

  • Jika risiko orang dalam adalah perhatian utama, enkripsi sisi-klien menjadi lebih menarik.
  • Jika kehilangan perangkat dan reset kata sandi sering terjadi, Anda akan membayar dalam kompleksitas pemulihan.

Lalu uji pengalaman itu:

  1. Pemulihan dan dukungan: Apa yang terjadi ketika seseorang lupa kata sandi atau kehilangan telepon? Jika Anda harus memulihkan akses, enkripsi sisi-klien murni mungkin tidak cocok.

  2. Fitur yang wajib: Apakah Anda membutuhkan pratinjau, pencarian, OCR, penandatanganan elektronik, atau pemrosesan berbasis API? Banyak dari ini lebih sederhana jika ada dekripsi sisi-server di suatu titik alur.

  3. Audit dan kepatuhan: Apakah Anda memerlukan log jelas tentang siapa mengakses apa dan kapan? Kedua model bisa mencatat akses, tetapi desain sisi-klien perlu perhatian ekstra agar tidak menghasilkan hasil “kami tidak bisa membantu Anda”.

Sebagian besar tim berakhir dengan hibrida: enkripsi sisi-server untuk kebanyakan dokumen, dan enkripsi sisi-klien untuk sejumlah kecil unggahan yang “tidak boleh pernah terlihat staf”.

Kesalahan umum dan jebakan yang harus dihindari

Buat portal staf
Buat aplikasi web bagi tim klinik untuk mengunggah dan menemukan PDF dengan akses berbasis peran.
Bangun Portal

Jebakan terbesar adalah memperlakukan enkripsi sebagai seluruh cerita. Privasi dan kepatuhan juga bergantung pada siapa yang bisa mengakses data, bagaimana akses disetujui, apa yang dicatat, berapa lama file disimpan, dan bagaimana permintaan penghapusan ditangani.

Yang kedua adalah membangun enkripsi sisi-klien tanpa rencana pemulihan. Jika pengguna kehilangan perangkat, lupa frasa sandi, atau keluar dari perusahaan, dapatkah Anda memulihkan akses tanpa merusak janji keamanan Anda? “Kami tidak bisa membantu Anda” mungkin bisa diterima untuk brankas pribadi, tetapi biasanya gagal untuk aplikasi bisnis.

Kesalahan ini menyebabkan kebocoran nyata dan jalan pintas:

  • Memberi admin jalur tersembunyi “lihat semuanya”, atau membiarkan dukungan menyamar sebagai pengguna, tanpa log ketat dan persetujuan dari orang kedua.
  • Mendekripsi di browser atau aplikasi dan meninggalkan salinan (pratinjau cache, unduhan sementara, folder sinkronisasi).
  • Mengirim dokumen “aman” melalui saluran yang tidak aman kemudian (meng-email PDF, menempelkan tangkapan layar ke chat, melampirkan file ke tiket).
  • Membuat alur aman begitu sulit sehingga pengguna pindah ke drive pribadi atau memotret layar.
  • Menganggap “terenkripsi saat disimpan” otomatis memenuhi persyaratan consent, riwayat akses, retensi, dan pelaporan pelanggaran.

Contoh: sebuah klinik mengenkripsi formulir intake, lalu staf mengekspor laporan penagihan yang membuat folder lokal tidak terenkripsi. Folder itu di-backup ke drive bersama. Kebocoran terjadi di alur kerja, bukan di kripto.

Daftar periksa cepat sebelum Anda berkomitmen

Tulis satu kalimat sederhana: siapa yang harus bisa membaca file ini, dan siapa yang tidak boleh, bahkan jika seseorang mendapatkan akses ke server Anda.

Lalu periksa:

  • Siapa yang dapat mendekripsi, dan kapan? Cantumkan peran dan kondisi secara tepat. Jika kebijakan Anda mengatakan “hanya pengunggah,” jangan diam-diam menambahkan pintu belakang lewat kunci bersama.
  • Bisakah Anda mencabut akses dengan cepat? Offboarding adalah ujian sebenarnya. Putuskan apakah akses terkait akun, perangkat, atau grup.
  • Apa yang terjadi setelah kehilangan perangkat atau reset kata sandi? Jika Anda membutuhkan pemulihan, lindungi dengan persetujuan kuat.
  • Apakah Anda membutuhkan pratinjau, pemindaian virus, atau OCR? Jika ya, rencanakan di mana dekripsi terjadi dan siapa yang bisa memicunya.
  • Apakah log audit Anda cukup spesifik? Definisikan apa yang dihitung sebagai “dilihat” vs “diunduh,” dan tangkap pengguna, waktu, perangkat, dan alasan.

Contoh skenario: tim kecil menyimpan ID dan PDF medis

Rencanakan pemulihan akun
Ubah reset kata sandi dan kehilangan perangkat menjadi proses yang aman dan terpandu.
Rancang Pemulihan

Sebuah klinik kecil memiliki aplikasi tempat staf mengunggah rujukan pasien (PDF) dan foto ID asuransi. Tujuannya adalah memindahkan dokumen ke orang yang tepat dengan cepat, sambil mengurangi kerusakan dari perangkat yang hilang, akun yang dikompromikan, atau kesalahan cloud.

Satu pendekatan yang layak adalah enkripsi sisi-server dengan peran ketat. File terenkripsi saat disimpan, dan akses dikontrol oleh izin: front desk bisa mengunggah, bagian penagihan bisa melihat ID, dan klinisi bisa melihat rujukan. Ini cenderung lebih mudah sehari-hari karena staf bisa membuka dokumen di desktop atau mobile tanpa langkah ekstra, dan pengawas bisa menugaskan ulang akses saat ada yang absen.

Pendekatan lain menggunakan enkripsi sisi-klien untuk item yang paling sensitif. File dienkripsi pada perangkat sebelum diunggah, jadi server menyimpan ciphertext. Ini bisa mengurangi dampak pelanggaran server dan akses orang dalam, tetapi mengubah operasi:

  • Reset kata sandi bisa mengembalikan akses dengan normal pada enkripsi sisi-server; dengan enkripsi sisi-klien, reset bisa mengunci pengguna kecuali kunci dicadangkan dengan aman.
  • Perputaran staf lebih sederhana dengan enkripsi sisi-server; dengan enkripsi sisi-klien, Anda perlu rencana untuk mentransfer atau menempatkan kunci di eskrow agar dokumen tetap dapat diakses.

Pengguna merasakan gesekan saat berbagi, akses mobile, dan pemulihan setelah kehilangan telepon. Detail itu sama pentingnya dengan model enkripsi itu sendiri.

Langkah selanjutnya: putuskan, dokumentasikan kebijakan, dan terapkan

Mulailah dengan menulis asumsi ancaman Anda dalam bahasa yang lugas. Pilih pendekatan paling sederhana yang memenuhi risiko Anda, lalu perkuat hanya di tempat dokumen benar-benar membutuhkannya.

Masukkan keputusan itu ke dalam aturan internal singkat yang mudah diikuti:

  • Jenis file apa yang diperbolehkan dan di mana mereka disimpan
  • Siapa yang dapat mengakses dan membagikannya, dan bagaimana akses disetujui
  • Aturan retensi dan penghapusan
  • Bagaimana pemulihan bekerja setelah reset kata sandi dan kehilangan perangkat
  • Bagaimana ekspor (unduhan, email, pesan) ditangani, dan kapan diblokir

Kemudian rancang implementasi di sekitar aturan itu: pemeriksaan peran, tindakan yang diaudit (lihat, unduh, bagikan), pratinjau aman, dan penanganan kunci yang hati-hati.

Jika Anda membangun di atas platform tanpa kode seperti AppMaster, membantu untuk memodelkan peran dan alur persetujuan lebih awal, lalu menyesuaikan saat kebutuhan berubah tanpa menulis ulang seluruh aplikasi. Bagian pentingnya adalah membuat jalur aman menjadi jalur yang mudah bagi pengguna nyata.

FAQ

When should I choose client-side encryption instead of server-side encryption?

Gunakan enkripsi sisi-server ketika Anda membutuhkan pratinjau yang mulus, OCR, pemindaian virus, dan pemulihan akun yang mudah. Gunakan enkripsi sisi-klien ketika mengurangi risiko dari dalam organisasi dan membatasi apa yang server Anda dapat baca lebih penting daripada kenyamanan.

Is HTTPS the same as “encrypted storage” for uploads?

Tidak. HTTPS melindungi file saat transit ketika bergerak di jaringan. Anda tetap memerlukan enkripsi saat disimpan (encryption at rest) dan kontrol akses yang baik untuk melindungi file di penyimpanan, backup, dan sistem internal.

What does server-side encryption actually protect against?

Enkripsi sisi-server terutama melindungi jika seseorang mendapatkan akses mentah ke penyimpanan (mis. bucket yang bocor, disk yang dicuri, atau backup yang terekspos). Ia tidak mencegah siapa pun yang dapat mengakses backend atau kunci untuk mendekripsi file.

What does client-side encryption actually protect against?

Enkripsi sisi-klien paling berguna ketika server Anda, admin, atau akun cloud mungkin dikompromikan, karena server hanya menyimpan ciphertext. Ia tidak membantu jika perangkat pengguna terinfeksi atau jika pengguna membagikan file yang sudah didekripsi.

How do I handle password resets and device loss with client-side encryption?

Jika Anda tidak merencanakan pemulihan, pengguna bisa kehilangan akses permanen setelah kehilangan perangkat, reset browser, atau lupa frasa sandi. Pola aman adalah merancang metode pemulihan yang jelas (mis. kunci pemulihan atau alur eskrow yang disetujui) dan jelaskan trade-off itu dengan jujur.

How does encryption choice affect sharing files with coworkers?

Enkripsi sisi-server membuat pembagian lebih banyak soal izin, karena server dapat mendekripsi untuk pengguna yang berwenang. Enkripsi sisi-klien sering membutuhkan pembagian kunci dan aturan pembatalan kunci, yang menambah kompleksitas untuk akses kelompok dan offboarding.

Will client-side encryption break OCR and full-text search?

Biasanya ya, karena OCR dan pencarian penuh teks memerlukan membaca konten dokumen. Dengan enkripsi sisi-klien, Anda harus melakukan pekerjaan itu di perangkat pengguna (lebih sulit didukung) atau menerima pencarian terbatas (mis. hanya nama file dan tag).

What’s the best approach for storing passport or driver’s license uploads?

Default ke enkripsi sisi-server dengan peran yang ketat, retensi singkat, dan audit yang kuat jika staf perlu melihat ID dengan cepat. Pertimbangkan enkripsi sisi-klien hanya jika staf benar-benar tidak boleh melihat ID sama sekali dan Anda memiliki alur verifikasi alternatif.

How should I treat contracts compared to other document types?

Jika Anda membutuhkan alur tim (review, persetujuan, jejak audit, pratinjau), enkripsi sisi-server biasanya menjadi dasar yang praktis. Jika lebih mirip brankas pribadi untuk kelompok kecil, enkripsi sisi-klien bisa bekerja, tetapi harapkan gesekan ekstra untuk akses dan berbagi.

What’s a simple way to decide on an encryption model for my app?

Mulai dengan mencantumkan siapa yang harus bisa membuka setiap tipe dokumen dan siapa yang tidak boleh sama sekali, bahkan dengan akses admin. Lalu putuskan di mana dekripsi diizinkan (server, klien, atau keduanya), definisikan retensi, dan pastikan log Anda mencatat peristiwa melihat dan mengunduh.

Mudah untuk memulai
Ciptakan sesuatu yang menakjubkan

Eksperimen dengan AppMaster dengan paket gratis.
Saat Anda siap, Anda dapat memilih langganan yang tepat.

Memulai