admin.marketing

/admin.marketing

About admin.marketing

This author has not yet filled in any details.
So far admin.marketing has created 103 blog entries.

CUSTOMER TESTIMONIAL – PANIN BANK

By | 2019-01-22T02:31:53+00:00 January 22nd, 2019|Categories: News & Updates|Tags: , , |

Phintraco mampu memberikan solusi dalam mengatasi kendala turn over yang tinggi. Dengan sistem CRM yang single sign-on membuat fasilitas yang dimiliki oleh nasabah menjadi lebih mudah dan cepat. Dengan sistem telephony dan CRM yang terintegrasi sangat membantu bisnis Bank Panin. Kecepatan informasi dan kecepatan pelayanan kepada nasabah dapat meningkatkan kepuasan nasabah dan Customer Experience (CX). Teknologi Call Center dari Phintraco juga dapat mengurangi biaya operasional dengan memaksimalkan kinerja agent Call Center”

Nina Novita

Contact Center Head 

Bank Panin, Tbk

CUSTOMER TESTIMONIAL – ADIRA FINANCE

By | 2019-01-21T10:09:38+00:00 January 21st, 2019|Categories: News|Tags: , , |

MitraComm member of Phintraco Group memberikan support  nya atas layanan Akses Adira Finance. Dengan support dari MitraComm tersebut, nasabah yang tadinya sangat minim untuk mendapatkan informasi seperti; informasi kredit, jatuh tempo & reminder jatuh tempo, dan informasi lainnya sekarang bisa didapatkan dalam satu aplikasi, Akses Adira Finance. Jumlah pemakaian aplikasi Akses Adira Finance pun perlahan-lahan mulai signifikan meningkat

Wendi Winduwasono    

                                         Head of Digital Technology

                                         Adira Finance

Tren Enterprise Networking di 2019

By | 2019-01-18T08:49:42+00:00 January 18th, 2019|Categories: Blog|Tags: , , , , |

Di tahun 2019 ini ada banyak berbagai tren yang bermunculan, baik tren IT secara keseluruhan, tren security (keamanan), maupun tren networking (jaringan). Khususnya mengenai enterprise networking, apakah yang harus diperhatikan oleh perusahaan di tahun 2019? Mari kita simak beberapa tren enterprise networking di 2019 berikut ini.

  1. 5G dan Peningkatan Edge Computing

5G, the next generation of cellular wireless, akan digunakan oleh operator pada tahun 2019. Sementara dari penyebaran 5G adalah masalah penyedia layanan, bagaimana hal ini dapat membantu untuk memungkinkan organisasi dengan use case yang berbeda adalah masalah jaringan perusahaan (enterprise networking).

Dengan 5G, Edge Computing dapat menjadi kenyataan. Bandwidth yang diperluas dan konsumsi daya yang lebih rendah yang digunakan oleh 5G memungkinkan lebih banyak penyebaran jaringan, baik itu untuk perangkat Internet of Things (IoT) mandiri atau untuk penyebaran edge computing.

Dengan penyebaran edge computing, sumber daya komputasi digunakan secara jarak jauh dan terhubung melalui 5G.

  1. Fungsi Cloud Native akan muncul

Pada tahun lalu, Virtual Network Functions (VNFs) dan Network Function Virtualization (NFV) sangat populer, namun di tahun 2019 akan berkembang dengan konsep Cloud Native Functions (CNFs).

Dengan CNFs, konsep jaringan dirangkum dalam pendekatan teknologi cloud native, yaitu bernama containers dan Kubernetes, untuk mengaktifkan fungsi jaringan. Kubernetes itu sendiri biasa dikenal sebagai platform open-source berbasis Linux yang dirancang untuk mengotomatiskan penempatan, penskalaan dan manajemen aplikasi dalam containers.

  1. Intent-Based Networking

Konsep dari Intent-Based Networking adalah yang pertama kali diadvokasi oleh Cisco pada Juni 2017 sebagai cara untuk menyatukan kecerdasan, otomatisasi, dan Software Defined Networking (SDN) bersama-sama.

Di tahun 2019, beberapa vendor sekarang diposisikan dengan berbagai pendekatan untuk Intent-Based Networking, dan ini merupakan tren yang kemungkinan akan berlanjut ketika organisasi belajar lebih banyak tentang konsep dan manfaatnya.

  1. SD-WAN akan terus tumbuh

Membeli koneksi pribadi seperti MPLS (Multi-Protocol Label Switching) terbilang mahal dan selalu sulit untuk diatur. SD-WAN muncul sebagai alternatif dan memberikan organisasi dengan cara untuk menggabungkan beberapa tautan internet publik untuk memungkinkan konektivitas WAN.

Menurut beberapa perkiraan analis industri, SD-WAN adalah pasar yang berkembang. Pada kuartal pertama tahun 2018 saja, pendapatan dilaporkan sebesar $162 juta, dua kali lipat pendapatan yang dilaporkan untuk kuartal pertama di tahun 2017.

Di tahun 2019 akan terlihat pertumbuhan yang lebih jauh ketika pembaruan MPLS muncul dan teknologi SD-WAN yang matang.

  1. Solusi Istio Service Mesh diperluas

Seiring dengan semakin banyaknya aplikasi yang berpindah ke containers dan Kubernetes, telah terjadi peningkatan kompleksitas dalam mengelola konektivitas jaringan untuk setiap container.

Dengan Istio, containers yang berjalan berdampingan dengan aplikasi containers mengatur traffic mesh yang dapat menangani banyak containers dalam arsitektur layanan mikro (microservices). Pada tahun 2019, diharapkan lebih banyak vendor yang mengadopsi Istio sebagai basis teknologi layanan yang memungkinkan adanya container networking.

  1. 2.5/5/25/50 GbE Networking menjadi nyata

Selama dekade terakhir, 1 Gigabit Ethernet telah menjadi standar yang digunakan untuk menghubungkan desktop perusahaan dan perangkat yang terhubung dengan kabel. Di 2019, diharapkan untuk melihat beberapa switch yang diaktifkan Ethernet 2,5 dan 5 Gbps dan Network Interface Cards (NICs) yang memanfaatkan standar IEEE 802.3bz.

Dengan 802.3bz, perusahaan dapat memperoleh hingga 5x bandwidth dari infrastruktur kabel yang ada.

Untuk infrastruktur server, 10 Gigabit Ethernet telah bekerja keras selama dekade terakhir, tetapi itu juga bergeser dengan peningkatan volume 25 dan 50 Gigabit Ethernet. Diharapkan di tahun 2019 ini, terdapat lebih dari sekedar 1 dan 10 Gigabit Ethernet karena vendor mendorong keluarnya opsi baru.

  1. Ipv6

2019 tidak akan menjadi tahun di mana semua perusahaan secara cepat pindah ke IPv6, namun itu tidak berarti bahwa adopsi Ipv6 bukanlah tren yang harus diabaikan oleh enterprise networking yang profesional.

Banyak koneksi seluler baru dan perangkat IoT mengandalkan IPv6 sebagai pendekatan pengalaman utama. Sementara IPv6 tidak akan menyalip penggunaan IPv4 di perusahaan pada 2019 atau dalam waktu dekat ini.

Berkat tren lain yang dicatat dalam bagian ini, termasuk 5G dan container networking, IPv6 kemungkinan akan menjadi sedikit lebih menonjol daripada yang sudah dimiliki bertahun-tahun yang lalu.

Source: http://www.enterprisenetworkingplanet.com/netsysm/7-enterprise-networking-trends-to-watch-in-2019.html

5 Tren Call Center 2019

By | 2019-01-16T09:33:56+00:00 January 16th, 2019|Categories: Blog|Tags: , , , |

Dengan mengikuti tren terbaru dan paling inovatif dipercaya dapat membantu call center dalam memberikan layanan yang berkualitas kepada pelanggannya. Sementara tren tersebut datang dan pergi di setiap tahunnya, dan hanya yang paling efektif yang dapat membantu meningkatkan call center. Mari kita simak 5 tren call center 2019 berikut ini.

#Tren 1: Customer Experience menjadi kepentingan yang utama

Sekarang setiap call center harus menyadari kekuatan customer experience (pengalaman pelanggan) yang positif. Dari perusahaan bisnis terbesar hingga bisnis terkecil saat ini tahu bahwa dengan customer experience yang buruk dapat membuat perusahaan kehilangan pelanggannya.

Di sisi lain, pelanggan saat ini bersedia membayar lebih untuk layanan yang lebih baik. Menurut survei, sebesar 86% pembeli akan memberikan 25% extra cash jika perusahaan lain memperlakukan mereka dengan lebih baik.

Karena alasan ini, customer experience telah menjadi aspek penting yang tidak dapat diabaikan oleh call center.

#Tren 2: Pentingnya First Call Resolution

First call resolution sangat baik bagi call center dan pelanggan. Untuk ini, agent didorong untuk mendapatkan first call yang benar. Meskipun akan ada panggilan yang lebih sulit untuk diselesaikan, penting untuk memberikan pelanggan dengan kualitas terbaik.

Memonitor interaksi agent call center dengan pelanggan akan membantu bisnis mengidentifikasi kesalahan yang membuat pemanggil (caller) merasa tidak puas dan atau frustasi. Dengan identifikasi dan pelatihan yang tepat, kesalahan tersebut dapat dihindari di masa yang akan datang.

#Tren 3: Jaringan Sosial adalah Customer Service Channel yang penting

Jaringan sosial (social networks) seperti Facebook dan Twitter terus menjadi saluran utama dalam layanan pelanggan.

Sebagai alternatif untuk menelepon dan mengirim email, calon dan pembeli dapat menghubungi business support team melalui akun sosial mereka. Call center harus memasukkan aspek customer experience ini ke dalam operations mereka untuk memastikan bahwa konsumen dapat menjangkau mereka di sebanyak mungkin channel.

Menangani pertanyaan melalui berbagai channel media sosial sebenarnya bisa menjadi metode tercepat. Respons cepat dan efisien adalah kuncinya. Mengabaikan channel ini di sisi lain dapat merusak reputasi brand perusahaan.

#Tren 4: Setiap channel berarti

Pelanggan saat ini mengharapkan perusahaan untuk merespons melalui channel yang sama, yang mereka gunakan untuk berinteraksi dengan perusahaan. Jadi, jika mereka berinteraksi dengan call center melalui telepon atau chat, mereka tidak akan menghargai balasan perusahaan melalui email.

Oleh karena itu, call center harus siap untuk memasukkan aspek customer experience ke dalam operations mereka dan memberikan kepentingan yang sama untuk semua channel interaksi pelanggan.

#Tren 5: Employee Management

Sebagian besar call center gagal dalam memenuhi kebutuhan pelanggan karena agent yang tidak memiliki kebebasan untuk berimprovisasi atau mengambil keputusan.

Oleh karena itu, memberdayakan agent dengan pengetahuan, memberi mereka kebebasan untuk mengambil keputusan dan melibatkan mereka melalui budaya reward-based sangat penting.

Perusahaan juga dapat mengatur pelatihan sementara di mana pun diperlukan untuk melatih agent mereka agar lebih baik.

Tren Security 2019 yang Harus Diketahui oleh Organisasi Anda

By | 2019-01-10T09:36:38+00:00 January 10th, 2019|Categories: Blog|Tags: , , |

Di tahun 2018, industri teknologi sudah hadir dengan berbagai macam teknologi baru, seperti blockchain, AI, dan neural networks. Teknologi ini tersebar ke setiap sektor, dari layanan publik hingga bisnis, dan menciptakan peluang baru untuk berinovasi. Namun keamanan yang dirancang untuk melindungi teknologi baru ini pun terbilang sedikit.

Seperti blockchain, telah menciptakan ribuan ide dan bisnis baru tetapi terdapat juga sejumlah peretasan dan serangan. Sama halnya dengan supply chain, yang telah melakukan peningkatan yang luar biasa dalam komunikasi dan presisi, namun tetap berpotensi diretas.

Untungnya, keamanan cyber terus melaju dengan kecepatan inovasi, dan di sana solusi baru muncul. Departemen dan profesional IT harus selalu mencari alat baru yang dapat membantu mereka. Dimana top cyber security IT akan mengikuti tren security ini pada 2019:

  1. Perlindungan predictive cyber mendapat dorongan dari AI

Analytics telah menjadi bagian penting dari sebagian besar organisasi infrastruktur teknologi. Kemajuan dalam analitik prediktif dan AI menunjukkan bahwa organisasi lebih mampu daripada sebelumnya dalam mendiagnosis dan memahami keamanan mereka secara real-time.

Kemampuan penyedia jasa keuangan, bank, dan bisnis lainnya, dalam memahami pola dan tren yang menimbulkan indikasi penipuan menjadi sangatlah penting. Lebih penting lagi, kemampuan memiliki informasi ini dilakukan secara real-time.

  1. Self-evaluating applications akan terus berkembang

Selain mendeteksi ancaman eksternal, AI dan machine learning akan terus memainkan peran yang penting dalam membantu aplikasi untuk melindungi diri mereka sendiri.

Terkait dengan hal itu, salah satu gerakan baru terbesar di tahun 2019 adalah runtime application self-protection (RASP), yang akan dapat mendeteksi masalah tanpa campur tangan manusia (human intervention).

RASP menyediakan lapisan keamanan tambahan saat mereka mendeteksi, mendiagnosis, dan mempertahankan diri dari serangan yang terjadi pada tingkat aplikasi, seperti SQL injections. Berdasarkan laporan dari Gartner pun menyebutkan bahwa hampir 40 persen bisnis dari enterprise-level akan menggunakan RASP sampai batas tertentu pada tahun 2020.

  1. Revolusi otentikasi

Kata sandi (passwords) berguna untuk keperluan verifikasi dan identifikasi, namun kata sandi juga merupakan alat yang buruk untuk menjamin keamanan data. Dimana baru-baru ini verifikasi biometrik, 2-factor authentication, dan metode lainnya mulai mengganti posisi kata sandi tersebut.

Pertama adalah, Identity-as-a-service (IDaaS) menjadi semakin populer dan menghilangkan kebutuhan akan kata sandi. Fast Identity Online (FIDO), menggunakan pengakuan biometrik atau vokal yang menghadirkan alternatif kata sandi yang lebih aman.

Bahkan teknologi seperti blockchain menawarkan peningkatan yang signifikan dalam memverifikasi dan mengotentikasi pengguna, berkat protokol yang kuat dan transparan yang menghilangkan kebutuhan akan kata sandi yang tidak aman.

  1. Perspektif berubah pada data security governance

Di tahun ini sudah terlihat beberapa pelanggaran high-profile security dan bahkan perusahaan seperti Facebook tidak selamat dari serangan besar-besaran yang memengaruhi 50 juta data penggunanya.

Ketika masalah ini muncul, perusahaan tentunya akan terus mengevaluasi kembali tata kelola keamanan data mereka (data security governance) untuk menemukan cara yang lebih baik untuk beradaptasi.

Area seperti big data governance dan cloud governance akan menjadi masalah yang lebih besar karena organisasi terus merangkul bidang-bidang baru ini. Saat pemahaman kita tentang teknologi ini berkembang, data security governance akan ikut berkembang untuk mengikuti paradigma yang berubah.

  1. BYOD akan terus memperluas dan menambah tantangan keamanan

BYOD (bring your own device) adalah salah satu tren paling populer dalam bisnis IT, karena mengurangi biaya perusahaan, membuat kerja jarak jauh menjadi lebih mudah, dan telah terbukti meningkatkan produktivitas ketika digunakan dengan benar.

Di tahun 2019 kita akan melihat bagaimana kebutuhan akan cara yang lebih aman untuk menerapkan kebijakan BYOD. Apakah itu melalui sistem verifikasi yang mengunci data sensitif atau hanya melalui jaringan yang lebih cerdas dan lebih aman.

AVAYA Percepat Transformasi Digital

By | 2019-01-07T09:48:43+00:00 January 7th, 2019|Categories: Blog|Tags: , , , |

Berakhir sudah tahun 2018 dan selamat datang di tahun 2019. Dengan bergantinya tahun, tentunya target di setiap perusahaan pun akan ikut berganti. Apakah perusahaan akan bertahan dengan teknologi yang lama? Atau perusahaan akan lebih menguatkan bisnis melalui transformasi digital?

Jika perusahaan Anda adalah salah satu dari perusahaan yang ingin menguatkan bisnis melalui transformasi digital, maka solusi dari Avaya dapat mewujudkannya. Dengan solusi dari Avaya, karyawan Anda dapat berkolaborasi dengan lebih mudah dan lebih efisien, dan tingkat kepuasan customer yang tinggi.

Avaya percaya bahwa perjalanan transformasi digital dimulai dengan transformasi komunikasi bisnis. Teknologi terbaru dapat meningkatkan produktivitas dan secara radikal meningkatkan pengalaman pelanggan.

Dengan Avaya, perusahaan dari berbagai ukuran dapat berinovasi lebih cepat, merespons lebih cepat, dan menghasilkan lebih banyak.

Solusi Avaya

  1. Unified Communications

Dengan solusi kolaborasi tim dari Avaya, user baik di luar dan dalam dapat bekerja bersama, di mana pun dan kapan pun di perangkat dan channel yang mereka inginkan. Ketika tim dapat berkolaborasi secara alami, akan mudah juga untuk mengubah bisnis.

Dari solusi kolaborasi tim ini, ada beberapa nilai yang diberikan oleh Avaya, yaitu; Avaya membuat komunikasi menjadi pengalaman yang seamless, memberikan pengguna kebebasan dalam memilih, dan menawarkan One-Stop Solution.

Berikan karyawan Anda sebuah aplikasi yang dapat digunakan untuk menelepon, mengirim pesan, meeting, dan kolaborasi tim dengan kemudahan penggunaan yang sama dengan yang mereka dapatkan dari aplikasi pribadi mereka.

Dengan mengurangi kerumitan, Anda akan mengurangi risiko keamanan dan menguras produktivitas dari memiliki beberapa solusi di tempat kerja Anda. Tim Anda lebih terhubung dan aktif, menjadi pendukung customer yang lebih kuat dan mendorong loyalitas dengan brand Anda.

Avaya sebagai pemimpin dalam Unified Communications dapat memberikannya sesuai kebutuhan Anda, baik on premise atau private, public atau hybrid cloud.

Produk dari Unified Communications Avaya mencakup; Voice, Messaging and Team Collaboration, Conferencing and Meetings, UCaaS, Devices dan Services.

  1. Contact Center

Customer Experience mencakup segala hal yang diyakini oleh bisnis tentang brand mereka dan tindakan yang mereka ambil berdasarkan persepsi itu. Dengan memberikan pengalaman yang pintar, sederhana dan bermanfaat setiap saat di setiap channel, maka customer pun akan setia kepada brand Anda seumur hidup.

Media Sosial, SMS, chat dan aplikasi seluler, penting untuk customer experience journey. Setiap channel menawarkan cara baru untuk berinteraksi dengan customer. Dengan solusi dari Avaya dapat membantu menganalisis sejarah, mengantisipasi kebutuhan, dan memberikan personalisasi, pengalaman luar biasa di setiap channel.

Dari solusi customer experience ini, ada beberapa nilai yang diberikan oleh Avaya, yaitu; Avaya dapat membantu memberikan pengalaman yang tepat setiap saat, menawarkan pilihan deployment yang fleksibel, dan membuat journey yang dapat disesuaikan.

Berikan customer pengalaman yang cerdas dan positif setiap saat. Customer dapat memilih secara cepat dan efisien channel yang mereka inginkan, dengan agent yang tersedia untuk membantu sesuai dengan kebutuhan.

Jika agent mengetahui apa saja kebutuhan customer, maka tim Anda pun menjadi lebih efisien dan efektif. Avaya adalah pemimpin dalam Contact Center Solutions dan dapat memberikan solusi sesuai kebutuhan Anda baik on premise atau private, atau hybrid cloud.

Produk dari Contact center Avaya mencakup; Self service, Assisted Service, Performance Management, Artificial Intelligence, Mobile Experience, CCaaS, dan Services.

  1. Communications Cloud

Bisnis Anda membutuhkan solusi cloud yang menghadirkan fitur, fungsi, dan nilai yang fleksibel. Dengan Avaya, Anda dapat meningkatkan skala operations Anda dan memasarkan lebih cepat dengan selalu tersedia nya sumber daya untuk memenuhi kebutuhan Anda.

Dengan teknologi cloud, Anda tidak akan berurusan dengan keusangan teknologi. Anda dapat fokus pada memberikan customer experience yang hebat, meningkatkan produktivitas, dan mengembangkan bisnis Anda.

Model Cloud yang dimiliki oleh Avaya mencakup; Public Cloud, Private Cloud, dan Hybrid Cloud. Sedangkan produknya mencakup; Unified Communications, Contact Center,  dan CPaaS.

  1. Phone & Devices

Baik itu on premises di cloud, atau model hybrid, Avaya siap membantu Anda. Dengan Avaya smart phones dan perangkat multimedia, Anda dapat meningkatkan kolaborasi dan produktivitas sambil menggabungkan inovasi masa depan.

Produk Phone & Devices dari Avaya mencakup; Phones, Multimedia Devices, Audio and Video Conferencing, Wireless Campus, dan Headsets.

  1. Services

Setiap bisnis itu berbeda. Tim ahli dari Avaya memahami bahwa tidak pernah ada one-size-fits-all approach yang dilakukan, dan itulah sebabnya Avaya berspesialisasi dalam memastikan Anda memiliki apa yang Anda butuhkan untuk perusahaan agar dapat sukses.

Dari penyebaran contact center hingga streamlining workflows, atau agile software solutions hingga transformasi cloud, Tim Layanan Profesional Avaya ada untuk bekerja sama dengan Anda agar mendapatkan hasil bisnis yang positif dari investasi Anda.

Layanan tersebut tidak lain mencakup; Client Journey Consulting, Solution Design & Integration,  Cloud Adoption & Implementation Services, dan Adoption.

Mengapa Avaya

Selain dikarenakan solusi Avaya dapat membantu mempercepat transfomasi digital customer Anda dan hal lainnya, mari simak beberapa alasan mengapa Anda harus memilih Avaya.

  1. Global Experience

Pemimpin yang diakui di Gartner Magic Quadrant untuk Unified Communications dan Aragon Research Globe ™ untuk Unified Communications dan Collaboration.

  1. Innovation and Investment

Lebih dari 1.000 konsultan terlatih, bersertifikat, dan profesional di seluruh dunia yang dapat membantu Anda menemukan dan menerapkan solusi komunikasi yang tepat.

  1. Open Ecosystem

API dan SDK yang kaya memungkinkan Anda dengan mudah berintegrasi dengan aplikasi cloud lain atau menyesuaikan solusi untuk memenuhi kebutuhan Anda.

  1. Breadth of Portfolio

Baik itu on premised, cloud, maupun hybrid cloud, Avaya dapat membantu Anda. Dengan salah satu telepon bisnis terluas dan portofolio perangkat di industri, Avaya dapat membantu Anda memaksimalkan investasi Unified Communications & Contact Center Anda.

Info lebih lanjut: www.phintraco.com | www.phintraco-tech.com |marketing@phintraco.com

Sumber:

https://www.avaya.com/en/about-avaya/

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-03T07:28:40+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Sumber utama: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

7 Tren Teknologi di tahun 2019

By | 2018-12-19T09:49:06+00:00 December 19th, 2018|Categories: Blog|Tags: , , , |

Teknologi kini berkembang dengan sangat cepat dan dapat memungkinkan adanya perubahan dan kemajuan yang lebih cepat. Agar dapat bersaing di dunia bisnis, kita harus memahami apa saja tren teknologi di tahun 2019 dan apa yang dimaksud dengan masing-masing tren tersebut.

Mari kita simak 7 Tren Teknologi di tahun 2019 berikut ini.

  1. Artificial Intelligence (AI)

Pada beberapa tahun terakhir ini, AI memang sudah menjadi tren IT yang tidak asing lagi. Artificial Intelligence, atau AI, mengacu pada sistem komputer yang dibangun untuk meniru kecerdasan manusia dan melakukan tugas-tugas seperti recognition of images, speech or patterns dan decision making.

AI diketahui dapat melakukan tugas-tugas ini lebih cepat dan lebih akurat daripada manusia.

  1. Machine Learning

Machine Learning adalah bagian dari AI. Dengan Machine Learning, komputer diprogram untuk belajar melakukan sesuatu yang tidak diprogram: Machine learning benar-benar belajar dengan menemukan pola dan wawasan dari data.

Aplikasi Machine Learning itu sendiri digunakan untuk data analytics, data mining, dan pattern recognition. Pada bagian konsumen, Machine Learning memberdayakan hasil pencarian web, real-time ads dan network intrusion detection.

  1. Robotic Process Automation or RPA

Seperti AI dan Machine Learning, tren Robotic Process Automation atau RPA, adalah teknologi lain yang mengotomatisasi pekerjaan. RPA adalah penggunaan software untuk mengotomatisasi proses bisnis seperti menafsirkan aplikasi, memproses transaksi, berurusan dengan data, dan bahkan membalas email.

  1. Blockchain

Meskipun kebanyakan orang berpikir tentang teknologi Blockchain berkaitan dengan cryptocurrency seperti Bitcoin, namun blockchain menawarkan keamanan yang berguna dalam banyak hal lainnya.

Keamanan yang ditawarkan oleh blockchain terbilang tinggi. Hal tersebut mengapa blockchain digunakan untuk cryptocurrency, dan mengapa blockchain dapat memainkan peran penting dalam melindungi informasi seperti data medis pribadi.

  1. Virtual Reality and Augmented Reality

Virtual Reality (VR) dikenal sebagai teknologi yang membuat pengguna dapat berinteraksi dengan suatu lingkungan yang disimulasikan oleh komputer, sementara Augmented Reality (AR) adalah teknologi yang menggabungkan benda maya dua dimensi atau tiga dimensi ke dalam sebuah lingkungan nyata tiga dimensi lalu memproyeksikan benda-benda tersebut dalam waktu yang nyata.

Meskipun sejauh ini VR terutama telah digunakan untuk industri gaming, namun VR telah digunakan juga untuk pelatihan. Pelatihan tersebut meliputi VirtualShip, simulation software used yang digunakan untuk melatih kapten Angkatan Laut AS, Angkatan Darat dan Coast Guard ship captains.

Sedangkan untuk Pokemon Go yang sudah populer akhir-akhir ini adalah salah satu contoh dari AR. VR maupun AR memiliki potensi besar dalam segi pelatihan, hiburan, pendidikan, dan hal-hal lainnya.

Ada beberapa pemimpin pasar VR yang diketahui saat ini, seperti Google, Samsung, dan Oculus.

  1. Cyber Security

Cyber security juga diketahui sebagai salah satu tren teknologi di tahun 2019 nanti. Cyber security dikenal sebagai keamanan informasi yang diaplikaskan pada komputer dan jaringan. Hal ini bertujuan untuk membantu user dalam mencegah adanya penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem berbasis informasi.

  1. Internet of Things

Banyak hal saat ini dibangun dengan konektivitas WiFi, yang berarti pengguna dapat terhubung ke internet satu sama lain. Oleh karena itu, Internet of Things atau IoT memungkinkan perangkat, peralatan rumah tangga (home appliances), mobil dan banyak lagi untuk dapat terhubung dan bertukar data melalui internet.

Menjaga Organisasi Anda Agar Aman dari Ancaman Perangkat Mobile Selama Liburan

By | 2018-12-18T09:48:51+00:00 December 18th, 2018|Categories: Blog|Tags: , , , |

Transformasi digital telah mendorong BYOD menjadi hak istimewa yang diberikan kepada karyawan, untuk menjadi komponen penting dari strategi infrastruktur bisnis saat ini.

Menurut laporan “BYOD Usage in the Enterprise”, sebesar 87% perusahaan sekarang benar-benar bergantung pada karyawan mereka menggunakan personal device untuk mengakses aplikasi bisnis.

Namun, selama kuartal ketiga di tahun 2018, lebih dari seperempat organisasi juga mengalami serangan malware yang berasal dari perangkat seluler tersebut. Sistem operasi Android pun menjadi serangan utama.

Faktanya, ancaman berbasis Android saat ini mencakup 14% dari semua ancaman siber yang harus dihadapi oleh organisasi. Hal ini terjadi karena lebih dari 80% smartphones, tablets, dan perangkat seluler lainnya sekarang menjalankan beberapa versi Android OS.

Untuk mengatasi ancaman siber tersebut, organisasi Anda dapat melakukan dua hal. Yang pertama adalah secara berhati-hati kuatkan jaringan Anda dari ancaman perangkat mobile yang baru, dan yang kedua adalah mengedukasi karyawan Anda tentang strategi holiday shopping yang aman.

Persiapkan jaringan Anda

Berikut adalah 3 (tiga) komponen keamanan dasar di setiap organisasi dengan strategi terbuka BYOD:

1. Perangkat seluler yang aman: Jika memungkinkan, Anda harus membuat proses untuk mengamankan perangkat endpoint Anda.

2. Amankan jaringan: Access point harus melakukan real-time threat analysis, termasuk sandboxing, untuk mendeteksi aktivitas atau software yang berbahaya.

Didukung dengan solusi Network Access Control yang dapat:

  • Mengidentifikasi dan menginventarisasi perangkat
  • Menetapkannya ke segmen jaringan internal berdasarkan profil dan kebijakan perangkat, dan
  • Menanggapi ancaman dengan perangkat yang terinfeksi di karantina.

3. Tie everything together: Endpoint security harus secara aktif terkait dengan arsitektur keamanan Anda, termasuk perangkat Next-Generation Firewalls (NGFW) Anda, untuk memastikan pengaturan dan penegakan kebijakan yang konsisten.

Bantu pengguna Anda

Setiap strategi keamanan yang efektif perlu memasukkan mekanisme untuk melatih dan menasihati karyawan tentang penggunaan perangkat dan Internet yang aman. Berikut beberapa pesan yang sangat relevan terkait hal tersebut.

  1. Hati-hati saat tersambung dengan Wi-Fi publik:

Situs Wi-Fi publik adalah tempat perlindungan bagi para kriminal yang ingin mencegat koneksi dan menggunakannya untuk mencuri kata sandi, informasi perbankan atau kartu kredit, dan data pribadi lainnya.

Ingatkan pengguna Anda bahwa menggunakan akses “Free Wi-Fi” dapat menghubungkannya ke Internet melalui perangkat berbahaya yang dapat melihat dan menangkap semua traffic yang bergerak di antara mereka dengan situs belanja online, bank, atau akun media sosial mereka.

  1. Hanya unduh aplikasi yang sah dari situs yang sah:

Sebagian besar infeksi perangkat seluler adalah hasil dari mengunduh aplikasi yang terinfeksi. Banyak dari aplikasi ini bersembunyi di perangkat dan memonitor traffic web dan aplikasi.

Selama liburan, terlebih lagi ketika belanja online, kemungkinan aplikasi yang disusupi dapat mencegat keuangan atau informasi pribadi lainnya sangat tinggi. Ingatkan karyawan Anda untuk hanya mengunduh aplikasi dari situs aplikasi yang sah dan tidak pernah mengizinkan pemasangan dari “unknown sources.”

  1. Pikirkan dua kali sebelum berbelanja di situs yang tidak Anda kenal: Ingatkan karyawan Anda bahwa harga yang sangat rendah dan ketersediaan tinggi barang-barang yang sulit ditemukan adalah tanda adanya penipuan.

Jika mereka akan berbelanja di toko online yang tidak dikenal, mereka harus mengikuti empat strategi dasar ini untuk melindungi diri mereka sendiri:

  • Lihat sebelum Anda mengklik: Sebelum Anda mengklik tautan, arahkan mouse Anda ke atasnya. Apakah URL Address terlalu panjang atau mengandung banyak tanda hubung atau angka? Seperti amaz0n.com? Jika ya, jangan klik.
  • Verifikasi: Mulai dengan memasukkan nama situs ke search engine untuk melihat apakah ada yang mengeluh tentang hal itu. Selanjutnya, jangan pernah klik pada tautan dari sumber yang tidak dikenal. Sebaliknya, langsung ke situs dengan mengetikkan alamat utama mereka ke browser Anda. Dari sana, retailer resmi apapun akan memberi Anda akses ke setiap authentic deals yang diiklankan secara online.
  • Perhatikan: Setelah Anda terhubung ke situs belanja online, luangkan waktu sebentar untuk melihatnya. Apakah terlihat profesional? Apakah tautannya akurat dan cepat? Apakah ada banyak popup? Jika ya, itu semua adalah pertanda buruk. Demikian juga, tata bahasa yang buruk, deskripsi yang tidak jelas, dan kata-kata dengan salah pengejaan adalah pertanda lain bahwa situs tersebut mungkin tidak sah.
  • Jaga jarak Anda: Jangan gunakan kartu debit Anda. Jika Anda memutuskan untuk melakukan pembelian, gunakan kartu kredit Anda karena kartu kredit kebanyakan memiliki perlindungan atas adanya penipuan. Selain itu, cara tersebut juga dilakukan agar mereka tidak terhubung langsung ke rekening atau tabungan Anda.

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.fortinet.com/blog/industry-trends/keeping-your-organization-safe-from-mobile-threats-during-the-ho.html

Pentingnya Menyediakan Peningkatan Keamanan IT untuk Customer Anda

By | 2018-12-18T09:37:52+00:00 December 18th, 2018|Categories: Blog|Tags: , , , , |

Keberhasilan upaya dari cybersecurity di customer Anda bergantung pada kemampuan mereka untuk mengenali modern threats di seluruh arsitektur jaringan terdistribusi mereka. Namun, karena kemampuan cybercriminals di dunia maya terus berkembang, apa yang mungkin menjadi strategi cybersecurity yang efektif sekarang mungkin sudah usang.

Untuk dapat memastikan bahwa customer Anda dapat mempertahankan postur keamanan yang efektif, sangat penting jika mereka memiliki visibilitas yang luas ke dalam kerentanan jaringan yang ada serta modern threats yang dihadapi jaringan mereka saat ini.

Untuk itu, cyber threat assesment programs memungkinkan partners untuk menyediakan security awareness bagi customer mereka yang membutuhkan untuk membangun dan mempertahankan postur keamanan yang konsisten dan efektif, terutama selama upaya transformasi digital.

Dengan menerapkan Cyber Threat Assesment Portal (CTAP), organisasi dapat dengan cepat mengidentifikasi ancaman dan mengekspos kerentanan jaringan pada jaringan mereka dan kemudian memanfaatkan rekomendasi perbaikan keamanan untuk mengatasi kerentanan customer Anda secara spesifik.

Memberikan Postur yang lebih baik dengan Cyber Threat Assesment Program (CTAP)

Network architectures yang efektif bergantung pada kemampuan mereka untuk tetap tangkas meskipun terus berkembang dengan ancaman yang maju dan terus-menerus. CTAP memberikan customer Anda visibilitas mendalam ke dalam postur keamanan mereka.

Dimana CTAP menyediakan visibilitas di tiga bidang utama, meliputi:

1.Security and Threat Prevention

Threats assesment programs tidak hanya membantu dalam mengidentifikasi kerentanan jaringan, namun dapat menjebak malware yang terkait dengan jaringan customer Anda. Dengan program tersebut, perangkat-perangkat yang sangat berisiko terhadap jenis-jenis cyberthreats dapat diidentifikasi dan diamankan.

2.User Productivity

CTAP memberikan customer visibilitas yang luas ke peer-to-peer, messaging, dan penggunaan aplikasi lainnya. Selain itu juga menyediakan tim cybersecurity dengan visibilitas yang lebih besar ke dalam kontrol jaringan mereka.

3.Network Utilization and Performance

Assesment program juga menyediakan pemanfaatan jaringan (network utilization) dan monitoring untuk memungkinkan kinerja yang optimal.

Selain itu, program Cyber threat assessment juga menyediakan data tentang ancaman dan serangan yang mungkin dialami customer Anda saat ini. CTAP yang efektif dapat mengidentifikasi serangan yang dirancang untuk menghindari deteksi dengan melewati traditional security firewalls, dan alat detekasi lainnya.

CTAP sangat berguna bagi pelanggan Anda, terutama bagi mereka yang belum menerapkan strategi keamanan yang ditujukan untuk mengidentifikasi ancaman lanjutan (advanced threats).

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.fortinet.com/blog/business-and-technology/providing-improved-posture-for-your-customers.html

Load More Posts
GET THE LATEST INFO FROM US