admin.marketing

/admin.marketing

About admin.marketing

This author has not yet filled in any details.
So far admin.marketing has created 81 blog entries.

4 Cybersecurity yang Dapat Diterapkan di tahun 2018

By | 2018-02-26T02:51:05+00:00 February 26th, 2018|Categories: Blog|Tags: , , , , |

Cybersecurity dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Dalam konteks komputasi, keamanan mencakup baik cybersecurity dan physical security. Agar jaringan, komputer maupun program Anda dapat aman dari serangan, berikut adalah 4 cybersecurity yang dapat diterapkan di tahun 2018.

1. Amankan media sosial Anda

Media sosial dapat menghubungkan kita dengan orang-orang di sekitar, bahkan media sosial juga dapat menghubungkan kita dengan orang yang tidak ingin kita ajak berbagi informasi pribadi kita.

Cybercriminals tahu bagaimana menggunakan informasi yang Anda bagikan di media sosial untuk mendapatkan akses pribadi Anda. Selalu pastikan akun Anda disetel ke “private” dan hanya bisa dilihat oleh keluarga dan teman Anda.

2. Jangan lewatkan update Anda

Banyak dari kita mungkin memiliki perangkat baru di rumah. Banyak juga mainan teknologi baru dan menarik yang ada di pasaran, sulit untuk terhindar dari IoT. Jika perangkat Anda tersebut meminta pembaruan (update) dan bila Anda merasa terganggu, terkadang Anda memilih “lewati” saat ingin kembali ke gadget.

Dengan melakukan hal tersebut, akan membiarkan pintu terbuka bagi para hacker. Pembaruan pada perangkat Anda sangat penting karena seringkali mencakup critical patches pada bug baru atau kekurangan dalam sistem. Jadi, alangkah baiknya untuk menyelesaikan pembaruan pada perangkat Anda.

3. Hindari free Wi-Fi

Anda harus berhati-hati terhadap Wi-Fi publik karena Wi-Fi publik tidak memiliki enkripsi. Jika Anda terbiasa menggunakan Wi-Fi saat bepergian, dapatkan Virtual Private Network (VPN) untuk mengacak data yang dikirim melalui jaringan.

Aktivitas online pribadi seperti berbelanja atau mengakses informasi perbankan Anda tanpa VPN dapat mengungkapkan informasi sensitif Anda kepada hacker. VPN adalah cara cerdas untuk menyimpan informasi pribadi Anda.

4. Gunakan password yang lebih baik

Beberapa orang memilih untuk menggunakan kombinasi yang sederhana untuk mengisi kata sandi (password) di akun nya. Namun, memilih password yang lebih baik merupakan langkah yang baik juga dalam keamanan.

Jauhi menggunakan tanggal ulang tahun Anda dan ingat ‘123456’ bukan password yang juga dianjurkan. Cobalah untuk memasukkan beberapa angka dan simbol untuk memperumit kata sandinya.

4 Cara Menarik IoT Ini Akan Mengubah Customer Experience

By | 2018-02-21T09:35:07+00:00 February 21st, 2018|Categories: Blog|Tags: , , , , |

Penggunaan Internet of Things (IoT) oleh konsumen kian meningkat seiring dengan penjualan perangkat cerdas yang ikut meningkat. Gartner pun memprediksi ada sekitar 8,4 miliar IoT yang terhubung di tahun 2017, dimana terjadi peningkatan sebesar 30% di atas tahun 2016.

Semua ini menunjukkan bahwa penggunaan IoT menjadi prioritas untuk bisnis selama beberapa tahun ke depan. IoT mampu mengumpulkan data tentang bagaimana, dimana dan kapan konsumen menggunakan produk dan layanan. Teknologi ini siap untuk mewujudkan era baru dari customer experience.

Berikut adalah 4 cara menarik IoT yang akan mengubah customer experience.

  1. Layanan yang lebih personal

Dengan IoT, bisnis akan mengumpulkan data menjadi lebih rinci bagaimana pelanggan menggunakan produk mereka. Seperti halnya Amazon, saat ini sudah memungkinkan pelanggan dengan mudah memesan ulang produk dengan menekan sebuah tombol.

LG maupun Samsung telah memperkenalkan kulkas cerdas yang memungkinkan konsumen melihat isinya melalui sebuah aplikasi. Meskipun hal tersebut berguna dan dapat direncanakan, namun IoT dipercaya dapat mewujudkan customer experience lebih jauh lagi.

  1. Interaksi Pelanggan yang lebih Efisien

Keuntungan lain dari perangkat cerdas adalah dapat menghilangkan langkah-langkah yang tidak diperlukan dalam proses pembelian. Sebagai contoh, asisten virtual Amazon’s Alexa menghilangkan kebutuhan untuk menyalakan laptop atau smartphone untuk melakukan pemesanan. Namun hanya dengan menggunakan voice controls, pelanggan sudah dapat meminta Alexa untuk memesan makanan.

  1. Insentif Pemasaran yang Lebih Relevan

Insentif pemasaran bukan hal baru, namun menganalisis data dari perangkat cerdas dapat membantu bisnis memberikan penghargaan yang lebih relevan.

Saat pelanggan berinteraksi dengan bisnis melalui perangkat yang mengaktifkan IoT, rewards dapat disesuaikan. Disampaikan pada saat yang tepat, insentif ini membangun loyalitas dan menjaga interaksi pelanggan agar tetap tinggi.

  1. Tanggapan secara Real-Time terhadap Kebutuhan Pelanggan

Pemantauan secara real-time juga merupakan peluang potensial bagi bisnis. Manufaktur dan transportasi misalnya, bisa menggunakan IoT untuk memantau dan memprediksi kebutuhan akan pemeliharaan peralatan.

Namun mungkin kasus yang paling menggembirakan adalah mengenai health care. Perangkat seperti Apple Watch dan monitor kesehatan lainnya dapat memberikan informasi berharga tentang kesehatan pelanggan secara real-time ke dokter dan penyedia kesehatan lainnya. Hal ini dapat membantu pasien dapat tetap sehat dan pulih dengan cepat.

5 Alasan Mengapa Identity Verification Penting bagi Mobile Network Operators

By | 2018-02-19T02:49:41+00:00 February 19th, 2018|Categories: Blog|Tags: , , , , |

Sejak mobilitas dan kenyamanan telah menjadi inti bagi bisnis Operator Jaringan Mobile (Mobile Network Operators), kita bisa melihat adanya peningkatan kebutuhan untuk menambahkan layanan yang inovatif dan lebih memastikan keamanan dan kepercayaan pelanggan. Tren ini pun menyebabkan operator menerapkan berbagai solusi untuk memperbaiki bagaimana mereka memverifikasi identitas pelanggan mereka dan menciptakan digital identities untuk mengakses layanan. Terkait dengan hal tersebut, berikut adalah 5 alasan mengapa identity verification penting bagi Mobile Network Operators.

  1. Improve customer experience

Automatic Identity verification dapat memudahkan customer experience. Ini tidak hanya dapat menurunkan secara signifikan waktu pendaftaran, namun juga memastikan verifikasi identitas pelanggan (siapa mereka sebenarnya). Hal ini juga dapat membantu operator dalam mengurangi entri secara manual dan dokumen yang dapat memakan waktu beberapa hari untuk diproses.

  1. Customer-centric workflow accross channels

Faktor kunci keberhasilan lainnya adalah memastikan adanya pengalaman dan integrasi yang konsisten di berbagai saluran yang berbeda. Mengenai penyebaran aplikasinya, solusinya perlu disesuaikan dengan proses spesifiknya dengan menyediakan alat otomatis untuk memvalidasi dokumen identitas pelanggan dalam beberapa detik.

  1. Low-friction engagement mechanism

Dengan metode Traditional ID verification seringkali menyebabkan terjadinya kesalahan manual dan sering mengakibatkan pengalaman pelanggan yang buruk. Sebaliknya, Digital ID verification memanfaatkan metode otomatis dan sistematis.  

  1. Streamline operations

Melengkapi automatic Identity Verification akan memperlancar beberapa operasi, seperti: pengambilan data, verifikasi ID manual, memudahkan akses jarak jauh ke layanan, mempertahankan keamanan dan privasi pelanggan. Untuk menerapkan solusi ini, Gemalto yang merupakan produk dari Phintraco Technology, anak perusaahan dari Phintraco Group bekerja sama dengan tim yang berbeda (seperti ritel, CRM, transformasi digital dan fraud) menemukan keseimbangan yang tepat antara operasi dan toleransi untuk kenyamanan pengguna.

  1. Real time ID verification

Real time ID verification bertujuan untuk menentukan apakah seseorang adalah orang yang mereka klaim. Ini berarti bisa menghentikan penipuan sebelum terjadi. Penipu hanya bisa menyalahgunakan layanan jika mereka diberi izin untuk mengakses. Misalnya, dengan memverifikasi ID yang dikeluarkan pemerintah yang dipresentasikan oleh pelanggan secara real time, operator dapat mengurangi banyak masalah saat mengajukan ID palsu.

Memahami “A True Simplicity in Your Contact Center” bersama PhinCon dan Genesys

By | 2018-02-14T04:51:33+00:00 February 14th, 2018|Categories: News & Updates|Tags: , , , , , , |

Agar dapat bersaing contact center di sebuah perusahaan harus mampu melayani customer dengan lebih baik, bukan dengan contact center yang kompleks ataupun rumit namun dengan True Simplicity Contact Center. Untuk dapat lebih memahami hal tersebut, Phintraco Consulting (PhinCon) anak perusahaan dari Phintraco Group, bersama Genesys mengadakan acara berjudul “A True Simplicity in Your Contact Center”. Acara ini diselenggarakan pada 13 Februari 2018, di Four Points by Sheraton Jakarta.

Dihadiri oleh peserta yang terdiri dari berbagai perusahaan e-commerce, terlihat antusias yang baik antara peserta dengan pembicara yang hadir. Dimana pembicara yang hadir dalam menyampaikan materi nya antara lain, pada sesi pertama: Dave Giblin, sebagai Head of Strategic Business Consulting, South-East Asia Genesys, dengan membawakan materi mengenai “Simplicity in contact center”.

Dave juga menjelaskan bagaimana tren teknologi saat ini, dan komponen apa saja yang ada di dalamnya. Tentunya dengan memahami tren tersebut dapat berguna dalam mengaplikasikannya pada contact center di perusahaan.

Sedangkan pada sesi kedua adalah materi mengenai “PureCloud, Powerful, Simple, Fast” oleh Ng Sze Min, sebagai Senior Technical Consultant Genesys bersama partnernya Hunady Budihartono, sebagai Regional Sales Director, South-East Asia Genesys. Tidak hanya memberikan informasi mengenai simplicity in contact center, namun para peserta juga dapat menyaksikan secara langsung demo terkait hal tersebut. Dari kedua sesi tersebut dapat disimpulkan bahwa terdapat 3 poin penting dari True Simplicity Contact Center, yaitu: your customer, your people, your operation.

Peserta tidak hanya diberikan informasi mengenai simplicity in contact center, namun terdapat juga kegiatan menarik lainnya, seperti pembagian doorprize bagi 3 peserta yang beruntung mendapatkan 360 Action Cam, Camera drone, dan Huawei Talkband.

Dengan solusi yang diberikan oleh Genesys dan PhinCon, diharapkan dapat membantu para pelaku bisnis dalam menerapkan contact center yang lebih baik, sehingga pelanggan dapat merasa puas dengan layanan yang diberikan. Karena kepuasan pelanggan mengirimkan sinyal yang besar kepada perusahaan agar bisnis dapat terus meningkat.

Persiapkan Organisasi Anda untuk Menghadapi GDPR

By | 2018-02-15T02:09:28+00:00 February 14th, 2018|Categories: News|Tags: , , , , |

General Data Protection Regulation (GDPR) merupakan peraturan yang berkaitan dengan bagaimana cara melindungi data pribadi penduduk Uni Eropa (UE) yang akan mulai berlaku pada 25 Mei 2018. Dengan adanya peraturan ini, diharapkan bahwa kerahasiaan data (data privacy) dapat terlindungi dengan baik dan memberikan dampak yang positif bagi ekonomi digital saat ini.

GDPR adalah sebuah kesempatan untuk membuat perusahaan Anda dapat terus kompetitif dengan strategi privasi yang benar, karena informasi pribadi adalah salah satu aset utama dan kunci bisnis perusahaan Anda yang paling berharga.

GDPR juga bertujuan untuk mendorong perusahaan agar dapat mengembangkan pendekatan baru terhadap pengelolaan informasi (controlling and managing unstructured data), meningkatkan privasi data pribadi serta melindungi hak dan peraturan baru yang mempengaruhi perusahaan-perusahaan di luar Uni Eropa termasuk Malaysia.

Berkaitan dengan GDPR tersebut, Sailpoint yang merupakan business partner dari Aplikas Servis Pesona, member dari Phintraco Group, hadir dengan metodologi bernama Sailpoint SecurityIQ, yang melatih hampir seratus perusahaan global dan akan menggunakan strategi perlindungan data yang paling profesional agar bisnis Anda sesuai dengan peraturan GDPR.

SecurityIQ (SIQ) untuk Bisnis ini dirancang dengan tujuan membuat pemilik data bisnis menjadi peserta yang lebih aktif dalam prosesnya, dan sistem ini sebagian besar memiliki kemampuan utama sebagai berikut:

1. Data Owner Identification

SIQ mendukung tugas ini dengan pendekatan targeted crowd sourcing yang dipatenkan. Pendekatan ini melibatkan peninjauan sumber daya pengguna (users), namun menggunakan hasil peninjauan tersebut digunakan untuk menentukan kelompok pengguna yang ditargetkan (the “crowd”).

Sebuah kelompok (the crowd) kemudian diminta untuk memilih siapa orang atau kelompok yang paling cocok untuk dijadikan pemilik dari kumpulan data tertentu (data owner). Pemilik data kemudian ditentukan oleh orang yang menerima mayoritas suara. Ini adalah cara yang lebih akurat untuk menentukan pemilik data bisnis.

Selain itu, pemilik data (data owner) dapat melakukan hal seperti:

  • Menentukan tindakan apa yang akan memicu sebuah pemberitahuan ke data owner.
  • Menerima laporan berdasarkan pemberitahuan tersebut.

2. Data Owner Dashboards

Sebuah dashboard  bagi pemilik data bisnis, yang berisi informasi yang dimiliki oleh pemilik data. Pemilik data menggunakan dashboard untuk menjawab pertanyaan berikut:

  1. Siapa yang mengakses data?
  2. Siapa yang bisa melakukan tindakan terhadap data?
  3. Jenis data sensitif apa yang ada di dalam data?
  4. Siapa sepuluh pengguna aktif dari data?
  5. Data atau izin apa yang sudah tidak berlaku atau tidak digunakan lagi?

3. Data Discovery and Classification

Cari data penting Anda. SecurityIQ membantu Anda menemukan data, baik data yang sensitif dengan cepat di seluruh perusahaan berdasarkan file content dan user behavior. Tab Data di bagian Resources pada Web interface displays menampilkan sumber daya yang tersedia, yang diatur oleh periode pengumpulan data tersebut.

4. Permission Modeling

Mengetahui siapa yang memiliki akses terhadap data. SecurityIQ dengan cepat dapat menilai siapa yang memiliki akses terhadap data di perusahaan dan bagaimana akses mereka diberikan. Sebagai bagian dari proses ini, dapat menyediakan analisis terperinci dari model akses yang efektif dan mengetahui izin yang tidak efektif dan berlebih yang mungkin dapat membahayakan organisasi Anda.

5. Business User Involvement

Libatkan pemilik data sebenarnya. Pengguna bisnis adalah pemilik sebenarnya dari data organisasi, karena mereka yang membuat dan menggunakannya. SecurityIQ meningkatkan bagaimana sebuah data dapat aman dengan langsung meminta bantuan pemilik data untuk mengontrol akses.

6. To meet compliance

Sailpoint menemukan compliance-specific capabilities seperti fitur audit dan akses kontrol, termasuk beberapa yang ditargetkan pada peraturan seperti GDPR, PCI, DSS, dan HIPAA, serta kemampuan automated access review yang dapat membantu dalam mengidentifikasi hak atas data yang sudah tidak digunakan lagi atau berlebihan.

Di sisi lain, ada juga kemampuan untuk memperbaiki data yang sudah tidak digunakan lagi agar membantu platform penyimpanan dapat tetap bersih dengan menghindari terlalu banyak data lama dan tidak terpakai.

For more details about GDPR by Sailpoint, download here

Pertumbuhan Ancaman Ransomware di tahun 2018

By | 2018-02-12T06:57:11+00:00 February 12th, 2018|Categories: Blog|Tags: , , , |

Ransomware merupakan masalah yang sedang berkembang dengan munculnya ancaman dan beberapa implikasi kepada bisnis yang sangat besar. Sebuah studi IBM pun menunjukkan bahwa ransomware telah mencapai tingkat ancaman yang baru, dan tingkat pertumbuhannya meningkat: 6000% pada tahun 2016, dan akan mengalami kenaikan di tahun 2018. Pertumbuhan ancaman ransomware di tahun 2018 ini cukup banyak ditemukan pada beberapa komponen, seperti:

  1. Ease of infection and distribution

Ransomware adalah ancaman yang tidak hanya berkembang pada laptop tetapi juga pada perangkat mobile, yang mengalami peningkatan sebesar 250%. Tidak  pernah mudah bagi hacker untuk mendistribusikan ransomware ke banyak perangkat, sebuah tren yang akan terus berlanjut dan manakah yang akan memfasilitasi lebih banyak serangan.

Munculnya platform RaaS (Ransomware as a Service), dikombinasikan dengan outsourcing murah untuk hacker, berarti penjahat dunia maya tidak lagi memerlukan keterampilan teknis untuk menyerang bisnis di seluruh dunia.

  1. Everyone and every business is a mark

Jika Anda terhubung ke internet, Anda berisiko, dan bisnis apapun atau siapapun akan rentan terkena ransomware. Apapun layanan bisnis Anda, Anda akan menjadi targetnya. Ransomware dapat digunakan dengan harga murah melalui email yang masih merupakan metode infeksi yang paling umum.

  1. Our digital lifestyle is changing at a ferocious pace

Ya, gaya hidup digital kita berubah dengan sangat cepat, konektivitas yang lebih besar secara langsung berhubungan dengan peluang yang lebih besar bagi calon hacker. Bring Your Own Device (BYOD) workplace semakin meningkat, yang menjadi sebuah kesempatan bagi hakcer untuk menempatkan perangkat lunak jahat di perangkat Anda dan memungkinkan Anda menyebarkannya di tempat kerja dan rumah Anda.

  1. Our reliance on connectivity and our digital devices

Pada akhirnya inilah inti ancaman ransomware: kita menyimpan informasi sensitif atau pribadi pada perangkat yang tidak dapat dilepaskan. Tanpa dukungan yang tepat dan langkah-langkah keamanan yang efektif, risiko infeksi dan tingkat keberhasilan ransomware hanya akan terus bertambah.

  1. Cryptocurrency as payment

Penggunaan kripto dalam transaksi komersial masih dalam masa pertumbuhan. Operasi seperti Silk Road dan Alpha Bay, diduga menggunakan anonimitas BitCoin untuk transaksi ilegal dengan cara yang sama seperti infeksi ransomware untuk pembayaran.

Apa yang dapat Anda lakukan?

Tidak ada cara yang benar-benar akan melindungi Anda dari serangan. Namun dengan menerapkan 3 pendekatan ini mungkin dapat menjadi strategi yang optimal dalam mengatasi masalah ransomware:

Educate

Jika Anda menjalankan bisnis, karyawan Anda adalah pihak yang paling rentan dan orang-orang yang paling mungkin menyebabkan infeksi. Tapi mereka juga merupakan garis pertahanan pertama Anda. Pendidikan tentang ransomware dan virus adalah strategi yang terus ditinjau dan diperkuat yang berusaha memperbarui informasi semua orang tentang ancaman terbaru.

Secure

Pendekatan proaktif terhadap ransomware dan virus di rumah atau di tempat kerja. Pastikan semua perangkat lunak Anda berlisensi, resmi dan diperbarui. Memanfaatkan solusi antivirus yang memiliki reputasi yang bagus, dan memastikan untuk terus menjalankan pembaruan dan scan secara teratur.

Backup

Secara rutin dan teratur, backup semua file penting Anda. Hal ini akan memastikan bahwa peretas tidak akan dapat merusak Anda atau bisnis Anda. Hindari kehilangan data kritis, downtime, dan harus membayar uang tebusan karna ransomware tersebut.

Tren Call Center di tahun 2018

By | 2018-01-17T03:33:28+00:00 January 16th, 2018|Categories: Blog|Tags: , , , , |

Kita dapat melihat adanya banyak perubahan pada call center dan customer experience landscape di 2017. Cloud communication dan virtual agents menjadi terdepan dan media sosial menjadi lebih penting daripada sebelumnya. Agar dapat membantu Anda bertahan sesuai dengan target di tahun 2018, berikut adalah tren call center di tahun 2018 yang harus Anda ketahui:

  1. Transformasi digital

Transformasi digital, penerapan teknologi yang maju merupakan salah satu tren call center yang penting di 2018. Dengan kemajuan seperti unified omnichannel communications dan machine-to-machine communications via Internet of Things (IoT), strategi transformasi digital akan menjadi kunci bagi bisnis yang ingin tetap kompetitif.

Apakah strategi yang dimaksud? Bisnis perlu mempertimbangkan keseluruhan pengalaman pelanggan (customer experience), seperti: digital contact center yang benar-benar mengubah pengalaman pelanggan dari awal sampai akhir.

  1. Analisis contact center yang lebih baik

Saat ini dengan hanya mengandalkan keterampilan supervisor dan pengetahuan untuk mendapatkan hasil maksimal dari agent contact center sudah mulai ditinggalkan. Kini, bisnis yang lebih kecil pun dapat memanfaatkan analisis canggih untuk mengubah data seperti panggilan dan screen recordings, chats, SMS, dan lain-lain menjadi feedback yang sangat berguna bagi agent mereka.

Tidak cukup hanya dengan mengandalkan pengamatan dan pemantauan saja. Call center omni-channel lebih banyak mengandalkan program analisis untuk membangun dasbor dengan statistik yang mempengaruhi bisnis mereka. Jadi dengan adanya banyak kemajuan dalam analisis sangat dibutuhkan sekali karena perusahaan terus menerapkan platform yang lebih banyak dan strategi komunikasi terpadu.

  1. Penyebaran cloud communications secara luas

Banyak bisnis telah mengadopsi cloud communications sebagai bagian dari strategi komunikasi mereka, namun cloud communications menjadi sangat penting bagi contact centers saat ini. Dengan cloud communications, contact center yang berbasis kantor tradisional dapat memanfaatkan lokasi baru, terus tumbuh, dan memberi kontrak pada tenaga kerja karena kebutuhan pasar yang menuntutnya.

  1. Pengukuran customer satisfaction yang lebih tangguh

Kepuasan pelanggan (customer satisfaction) mengirimkan sinyal besar kepada perusahaan tentang di mana dan bagaimana bisnis mereka agar meningkat. Bisnis mengukur kepuasan pelanggan dengan cara yang berbeda. Menggunakan analytics tools yang terintegrasi dengan sistem komunikasi Anda membuat proses pengukuran menjadi lebih baik.

  1. Percakapan media sosial dua arah

Kehadiran media sosial yang efektif adalah sebuah kebutuhan. Pelanggan menginginkan tempat yang bisa mereka kunjungi untuk memberikan feedback yang cepat. Namun saat ini, sosial media tidak hanya cukup membuat tulisan atau berbagi foto saja. Namun pelanggan mencari adanya percakapan media sosial dua arah, dan saat mereka berinteraksi dengan bisnis online, mereka mengharapkan respon yang cepat.

5 Tren Teknologi di tahun 2018

By | 2018-01-09T02:21:24+00:00 January 9th, 2018|Categories: Blog|Tags: , , , , , , |

Seiring berkembangnya teknologi yang pesat, inovasi terbaru semakin berpotensi untuk memberi nilai tambah bagi sebuah bisnis. Dengan adanya inovasi tersebut, bahkan dari hal yang paling fantastis saja dapat dengan mudah menjadi kenyataan. Lantas, apa saja 5 tren teknologi di tahun 2018 yang dapat berdampak pada bisnis dan industri?

  1. A move towards the edge

Dua tren beberapa tahun terakhir seperti cloud computing dan Internet of Things, telah memberikan manfaat yang tak dapat dipungkiri lagi kepada bisnis dan konsumen. Namun kedua tren tersebut juga memiliki implikasi; yaitu peningkatan besar jumlah data yang ditransfer dari perangkat yang terhubung ke data center untuk pemrosesan dan penyimpanan, serta bandwidth terkait yang dibutuhkan.

  1. Cloud-to-cloud

Cloud computing masih akan memainkan peran penting dalam infrastruktur TI. Seiring meningkatnya jumlah perusahaan yang menawarkan layanan berbasis cloud, sistem cloud eco semakin menjadi titik perhatian integrasi, daripada sistem tradisional on-premise. Salah satu manfaat integrasi antara cloud adalah pengurangan potensial layanan TI in-house yang signifikan. Setiap organisasi yang memberikan layanan berbasis cloud harus menyelidiki peluang integrasi dengan layanan terkait untuk memberi nilai tambah kepada pelanggan dan juga mitra.

  1. Cybersecurity

Peningkatan cybersecurity akan menjadi tugas yang tidak pernah berakhir, karena sumber cybercriminals yang memiliki sumber daya tinggi yang tidak akan pernah berhenti mencari cara untuk mengeksploitasi kerentanan dalam teknologi baru apapun. Jika dibiarkan saja dan tidak ditangani, dapat memberi kesempatan bagi para hacker untuk melanggar sebuah jaringan dan terus menanamkan uang tebusan. Di tahun 2018 tidak dapat diragukan lagi, kita akan melihat lebih banyak serangan dan kerentanan yang terpapar. Jawabannya adalah, kita harus lebih proaktif lagi dan membutuhkan proses yang sistematis.

  1. Platforms to realize the full benefits of IoT

Berbicara mengenai IoT dan bagaimana implikasi terhadap keamanan, IoT mampu mencapai titik di mana untuk mengukur, mengumpulkan, menganalisis data, dan mengelola jaringan perangkat yang terhubung secara efektif. Ada banyak perusahaan baik penyedia teknologi mapan maupun pendatang baru, yang memungkinkan sebuah platform untuk mendukung perangkat IoT.

  1. The blockchain: more than Bitcoin

Bagi banyak orang, blockchain dan Bitcoin telah menjadi sebuah kesamaan. Namun pada kenyataannya, keduanya cukup terpisah dan sementara Bitcoin menggunakan blockchain sebagai fondasinya. Potensi blockchain untuk memverifikasi hampir semua hal yang memiliki nilai yang tidak terbatas.

Apa Yang Harus Dilakukan Jika Email Anda Telah Diretas?

By | 2018-01-04T03:37:00+00:00 January 4th, 2018|Categories: Blog|Tags: , , |

Email hacking adalah salah satu kerugian yang sangat disayangkan di dunia digital saat ini. Pada bulan Agustus 2017, lebih dari 700 juta alamat email (dan sejumlah besar kata sandi) telah bocor secara terbuka atas perintah sebuah program yang dirancang untuk mengumpulkan alamat email. Menanggapi akan hal itu, apa yang harus dilakukan jika email Anda telah diretas oleh hacker?

  1. Change your password

Mengganti kata sandi (password) adalah hal pertama yang harus Anda lakukan untuk memastikan hacker tidak dapat masuk kembali ke akun Anda. Penting jika kata sandi Anda mencakup karakter yang rumit dan sama sekali tidak terkait dengan kata kunci sebelumnya. Gunakan minimal 8-10 karakter dengan berbagai huruf besar dan kecil dan gunakan simbol dan angka.

Jika Anda menemukan bahwa hacker telah mengunci Anda dari akun Anda dengan mengubah kata sandi Anda, maka Anda dapat mengklik link “Forgot My Password”.

  1. Let Your Email Contacts Know

Kirim ke semua kontak di email Anda sesegera mungkin sehingga mereka tahu untuk menghindari pembukaan email yang kemungkinan besar dilengkapi dengan malware yang berasal dari Anda.

  1. Change Your Security Question

Jika Anda memiliki “Security Questions” yang terkait dengan akun email Anda, tolong ubah ini juga. Ada kemungkinan bahwa inilah cara para hacker untuk dapat masuk ke akun Anda. Di tahun 2014, Yahoo memiliki 500 juta akun hack, dimana tidak hanya kata sandi yang dicuri namun juga mengenai “Security Questions” dari masing-masing pemilik akun. Maka jika Anda memiliki pertanyaan keamanan yang terkait dengan akun Anda, buatlah respons yang tidak masuk akal.

  1. Commit to Multi Factor Authentication

Autentikasi multi faktor menambahkan langkah lain untuk login Anda, namun juga menambahkan lapisan perlindungan lainnya. Mengaktifkan ini berarti bahwa selain kata sandi Anda, Anda memerlukan kode penggunaan khusus, satu kali untuk melakukan login. Hal tersebut biasanya dikirimkan ke ponsel Anda.

  1. Check Your Email Settings

Hacker tidak hanya dapat memantau login Anda ke situs lain namun mereka juga terus mengawasi informasi pribadi yang sangat menarik. Jadi, periksa pengaturan email Anda untuk memastikan tidak ada alamat email lain yang tak terduga yang telah ditambahkan. Jangan lupa untuk memeriksa “email signature” Anda untuk memastikan tidak ada spam yang ditambahkan. Pastikan juga “reply to” alamat email Anda sebenarnya milik Anda.

Cara Mempertahankan Database yang Lebih Aman

By | 2017-12-29T08:26:55+00:00 December 29th, 2017|Categories: Blog|Tags: , , , , , , |

Dengan mempelajari tentang cara meningkatkan keamanan atau melindungi data di cloud, akan memungkinkan bisnis dalam meminimalkan potensi risiko terhadap jaringan, data, dan sistem mereka. Lalu bagaimana cara mempertahankan database yang lebih aman?

Establishing effective security protocols

Bahkan protokol keamanan dasar pun bisa membuat perbedaan nyata ketika harus menyimpan data dan informasi sensitif yang tersimpan di dalam cloud yang aman. Kata sandi yang buruk, kecerobohan dalam melakukan pembaharuan, dapat meningkatkan risiko dari malware atau menyebabkan adanya jenis gangguan jaringan lainnya.

Limiting data use and exposure

Membatasi akses pengguna dan akun adalah cara yang efektif lainnya untuk memastikan agar data yang tersimpan di cloud tidak terganggu. Bahkan upaya keamanan yang paling baik mungkin tidak hanya cukup untuk mencegah terjadinya pelanggaran atau serangan cyber, namun pebisnis masih dapat melindungi diri dan data mereka dengan membatasi akses mereka sendiri.

Utilizing Security Applications

Ada berbagai pilihan perangkat lunak, program, dan aplikasi keamanan digital yang memungkinkan usaha untuk meminimalkan sebuah ancaman. Dari aplikasi yang secara otomatis memonitor patch perangkat lunak mereka yang dirancang untuk mendeteksi dan menanggapi ancaman potensial secepat mungkin.

Monitoring data transfers and network activity

Dengan mengawasi dan memantau transfer data dan aktivitas jaringan lainnya yang mungkin sedang berlangsung dapat menjadi upaya yang bermanfaat. Mengotomasi upaya pemantauan pada cloud atau menghubungi petugas keamanan atau layanan TI untuk menangani tugas semacam itu memastikan bahwa usaha kecil dapat meningkatkan keamanan mereka tanpa harus mempekerjakan staf yang ada atau membebani karyawan mereka yang sudah ada dengan tanggung jawab tambahan.

Seeking Professional Security Services

Sumber daya yang dibutuhkan untuk mengamankan database atau melindungi jaringan dari gangguan atau pelanggaran mungkin tidak selalu tersedia. Namun dengan mencari bantuan profesional dapat memungkinkan perusahaan untuk menilai dengan lebih baik infrastruktur mereka saat ini, garis besar masalah atau masalah apa pun yang dapat menempatkan mereka pada risiko yang meningkat, dan menerapkan sumber daya apa pun yang mungkin sesuai dengan kebutuhan, anggaran, atau situasinya.

Load More Posts
GET THE LATEST INFO FROM US