admin.marketing

/admin.marketing

About admin.marketing

This author has not yet filled in any details.
So far admin.marketing has created 69 blog entries.

Keamanan User-Sentris: Pendekatan Baru Strategi Keamanan TI

By | 2017-12-13T01:43:50+00:00 December 5th, 2017|Categories: News|Tags: , , , , |

Dunia bisnis menghadapi tuntutan yang kian banyak untuk berkembang, baik tuntutan Digital Transformation, tuntutan penerapan Mobile dan Cloud Computing, tuntutan Collaborative Application baik dalam lingkup kantor pusat perusahaan dengan anak cabang mapun antara perusahaan dengan mitra usaha (kolega atau vendor) mereka, dan lain sebagainya.

Poin yang bisa diambil dari tuntutan tersebut adalah perusahaan diminta untuk lebih “terbuka” dari dunia luar. Bukan hanya melayani karyawan mereka yang mungkin bekerja di remote area atau mobile, melainkan juga untuk melayani akses dari pelanggan, mitra bisnis dan juga kontraktor (vendor).

Keterbukaan itu mengarah kepada makin banyaknya “point of exposures” ke dalam sistim TI perusahaan. Artinya, pendekatan keamanan yang selama ini dilakukan melalui pengamanan jaringan atau sistim TI berbasis endpoint, perimeter, network atau aplikasi menjadi kurang efektif dan perlu dioptimalkan. Karena akses ke dalam jaringan TI sudah makin terbuka baik dari sisi media, target sasarannya (aplikasi atau data), maupun sang pengguna (pengakses). Virtualization, Cloud, Machine to Machine (M2M), Internet of Things (IoT), Big Data, Bring Your Own Devices (BYOD), Mobile Apps dan Social Media telah memaksa perusahaan menjadi lebih terbuka.

Bila media sudah dijaga, bila target sistim telah pula dilindungi, mengapa pelanggaran atau kebocoran keamanan (security breaches) masih kerap terjadi? Dan ini berlaku sama hampir di semua area, tidak hanya di segmen industri tertentu atau pun ukuran besar kelasnya perusahaan.

Pendapat atau pandangan yang menyatakan bahwa:

  1. Semua aplikasi yang kritikal dan Tier-1 terjaga secara aman di dalam jaringan kami
  2. Orang jahat (hackers) ada di luar firewall (jaringan TI) kami
  3. Kami melatih organisasi dan tim TI kami dengan baik, sehingga meminimalkan kesalahan

sudah tidak lagi valid atau relevan.

Ada hal fundamental yang harus ditata ulang, bukan hanya sekedar pendaftaran media yang boleh mengakses, bukan juga paket atau situs yang boleh lewat, dan lain sebagainya. Fundamental itu adalah pengaturan dan pengelolaan individual sang pengguna atau pengakses setiap sumber daya TI di dalam perusahaan, terlepas siapapun pengakses tersebut, baik pegawai tetap, pegawai sementara (tidak tetap/magang), kontraktor, mitra bisnis, bahkan pelanggan sekalipun. Individu pengakses tersebut selanjutnya kita sebut Identitas (Identity). Istilah fundamental tersebut dikenal dengan Identity Governance and Administration yang terdiri dari Identity Access Management (IAM) dan Identity Data Management (IDM). Fundamental pengaturan dan pengelolaan identitas itu didasarkan pada sumber daya TI yang diaksesnya, baik akses ke aplikasi atau sumber daya TI (IAM) atau yang lebih spesifik data (IDM).

Bila pada pendekatan keamanan bersentra perimeter, jaringan, dan aplikasi lebih berfokus pada obyek dan/atau media, maka pendekatan berbasis identitas ini — atau dikenal dengan user-centric security approach — berfokus pada subyek, yakni sang pengakses. Sang pengakses/pengguna/identitas diatur kewenangannya dalam hal akses sumber daya (baik aplikasi, sistim, maupun data) yang boleh diakses berdasarkan pada peran kerjanya (role), wilayah/grup kerjanya (entitlement), peraturan/kebijakan perusahaan (business policy), tingkat resiko sang pengakses (risk owner), dan kepemilikan terhadap sumber daya TI (apps/data ownership).

Pada akhir melalui pengaturan dan pengelolaan tersebut, kita akan dapat visibilitas terhadap informasi

  1. Apakah Anda tahu dimana sensitive data dan aplikasi Anda berada?
  2. Apakah Anda tahu siapa saja yang memiliki akses terhadapnya dan apa saja akses tersebut?
  3. Apakah mereka telah memenuhi syarat (menurut kebijakan perusahaan) terhadap akses tersebut?
  4. Apakah hak akses & tepat?
  5. Anda tahu apa yang mereka lakukan dengan akses itu?
  6. Bisakah Anda membuktikannya?

Pendekatan keamanan guna menjawab enam pertanyaan mendasar tersebut seringkali luput dari kebijakan dan inisiatif keamanan TI Anda. Padahal jawaban “YA” terhadap enam pertanyaan tersebut akan menutup sedikitnya 81% peluang internal breaches (menurut Verizon) melalui pengaturan dan tata kelola identitas. Karena identitas adalah sasaran dari banyak serangan cyber, usaha meningkatkan keamanan harus berfokus untuk melindungi identitas tersebut, dan itu dimulai dengan pengaturan dan tata kelola identitas.

Seberapa banyak dari perusahaan yang tidak mengalami hal berikut di bawah ini:

  1. menaikan performansi (kinerja) sehingga harus menambah sejumlah karyawan
  2. melakukan restrukturisasi sehingga harus memutasi sejumlah karyawan
  3. mengalami optimasi sehingga harus merasionalisasi sejumlah karyawan
  4. meningkatkan diversifikasi sehingga harus mengakuisisi sejumlah karyawan atau perusahaan
  5. memenuhi aspirasi sehingga harus melayani pelanggan mengakses sistim perusahaan
  6. menambah kolaborasi sehingga harus berinteraksi dengan sistim perusahaan lain

Bila perusahan pernah mengalami salah satu dari enam kondisi di atas, artinya identitas di dalam perusahaan Anda akan senantiasa mengalami perubahan yang cepat dan drastis. Tanpa pengaturan dan pengelolaan yang benar, perubahan identitas tersebut berpeluang sebagai potensi utama serangan cyber – yang seringkali dimulai dari stolen credential (kredential/mandate yang dicuri) yang tidak memenuhi kebijakan perusahaan yang berlaku.

Pengaturan dan pengelolaan identitas yang tepat akan memposisikan Identitas sebagai pusat keamanan (center of security), guna meyakinkan perusahaan bahwasannya para pengguna telah mendapatkan akses yang tepat ke aplikasi dan data yang sesuai pada saat yang tepat – tidak lebih dan tidak kurang. Pengaturan dan pengelolaan identitas yang tepat dapat mengurangi, dan bahkan mencegah pelanggaran data, meningkatkan produktivitas, meningkatkan keamanan dan kepatuhan (compliance) dan membuat perusahan dapat terus fokus dalam menjalankan inti bisnisnya.

Sudahkah perusahaan Anda menerapkan Pengaturan dan Pengelolaan Identitas yang menyeluruh dan meliputi banyak hal?

Phintraco Sekuritas Raih Penghargaan di Galeri Investasi BEI 2017

By | 2017-11-24T07:16:36+00:00 November 24th, 2017|Categories: News & Updates|Tags: , , , , , , |

Sejak tahun 2011, Bursa Efek Indonesia (BEI) secara rutin memberikan Penghargaan Galeri Investasi BEI setiap tahun. Acara penghargaan ini merupakan upaya yang dilakukan oleh BEI untuk optimalisasi dan apresiasi kepada Galeri Investasi BEI yang berperan aktif dalam pengembangan Pasar Modal Indonesia dan mendukung kampanye Yuk Nabung Saham. Kampanye ini dicanangkan BEI sejak 12 November 2015. Tahun ini pun BEI menyelenggarakan Acara Penghargaan Galeri Investasi BEI 2017 di Main Hall BEI pada Rabu, 15 November 2017.

Dari total 318 Galeri Investasi yang tersebar di seluruh Indonesia, 22% diantaranya adalah Galeri Investasi Phintraco Sekuritas, hasil kerja sama Phintraco Sekuritas dengan lebih dari 70 Perguruan Tinggi di seluruh Indonesia, dari Aceh hingga Papua. Pada acara tersebut, 15 Galeri Investasi Phintraco Sekuritas diundang oleh BEI untuk menghadiri Acara Penghargaan Galeri Investasi BEI 2017 dan satu diantaranya yaitu Universitas Riau.

Universitas tersebut menjadi Pemenang Kedua dengan kategori Galeri Investasi BEI dengan Peningkatan Jumlah Rekening Efek Terbanyak. Dimana puncak acara tersebut adalah penghargaan bagi Phintraco Sekuritas sebagai Perusahaan Sekuritas Mitra Galeri Investasi BEI dengan Kinerja Terbaik 2017.

Bapak Jeffrey Hendrik selaku Direktur Utama Phintraco Sekuritas, anak usaha dari Phintraco Group (www.phintraco.com), yang hadir untuk menerima penghargaan tersebut memberikan kata sambutan dan mengucapkan rasa terima kasihnya.

“Dalam kesempatan ini Phintraco Sekuritas mengucapkan terima kasih kepada OJK, BEI, KSEI, KPEI, untuk dukungan selama ini dalam pengembangan galeri investasi. Penghargaan yang didapatkan oleh Phintraco Sekuritas ini tentunya ditujukan untuk semua galeri investasi yang sudah bekerja sama,” ujarnya.

Penghargaan ini melengkapi pencapaian Phintraco Sekuritas di penghujung tahun 2017, setelah dua tahun sebelumnya secara berturut-turut Phintraco Sekuritas mampu meraih rekor MURI sebagai Pendukung Penciptaan Investor Saham Terbanyak dalam Satu Perusahaan pada tahun 2015; sebagai Penyelenggara Pendukung Menabung Saham Oleh Peserta Terbanyak pada tahun 2015; dan sebagai Penyelenggara Pendukung Penciptaan Investor Saham Syariah Terbanyak dalam Satu Perguruan Tinggi. Phintraco Sekuritas kedepannya tetap berkomitmen untuk memberikan pelayanan yang terbaik bagi nasabahnya, terus berperan aktif dalam pengembangan Pasar Modal Indonesia dan mendukung kampanye Yuk Nabung Saham melalui program Taspro (www.taspro.co.id).

 

4 Langkah dalam Transformasi Customer Journey Mapping Anda

By | 2017-11-21T02:20:51+00:00 November 21st, 2017|Categories: Blog|Tags: , , , |

Tidak ada standarisasi dalam melakukan transformasi customer journey mapping di sebuah organisasi. Namun tentunya hal ini harus dilakukan dengan baik agar organisasi dapat beradaptasi dengan perilaku pelanggan yang kian menunjukkan perubahan. Untuk menanggapi hal tersebut, masukkanlah empat langkah dalam customer journey mapping yang sukses dan efektif berikut ini.

  1. Baseline Your Customer Journey

Dokumentasikan customer journey Anda saat ini. Hal ini tidak hanya akan memungkinkan Anda untuk berfokus pada kebutuhan pelanggan dan bagaimana memecahkan masalah mereka, namun juga dapat digunakan dalam mengidentifikasi peluang untuk berinovasi dan pengalaman di masa depan.

  1. Define the Principles

Dalam meninjau customer journey, tetaplah fokus pada kebutuhan pelanggan dan memecahkan masalah mereka. Apa yang bisa disederhanakan? Dimana nilai bisa ditambahkan? Membangun cara baru, menanamkan di dalam organisasi, dan membimbing karyawan dengan baik dalam membentuk customer journey sebaik mungkin.

  1. Integrate Your Data

Mengintegrasikan beberapa sumber data adalah kunci untuk menciptakan satu unified customer view. Data dari analytics Anda juga dapat melakukan lebih dari sekadar memprediksi perilaku pelanggan.

Mereka dapat menjelaskan kondisi infrastruktur Anda saat ini. Kurangnya data yang dapat digunakan dapat menjadi pertanda masalah dalam infrastruktur Anda, sedangkan data yang berkualitas baik, data terkini dan terintegrasi terpusat pada user insights dan benar-benar menghubungkan customer journey.

  1. Measure Your Progress

Ketika perubahan dilakukan untuk customer journey Anda, penting untuk secara konsisten mendokumentasikan dampak perubahan dan berbagi bagaimana reaksi pelanggan. Pastikan untuk Anda dapat mengukur secara berkala, khususnya setelah ada perubahan yang signifikan. Mencerminkan teknologi, tren, dan perilaku yang baru.

Dengan memasukkan empat langkah dalam rencana transformasi Anda akan memastikan bahwa Anda menghasilkan sebuah output berdasarkan penelitian pengguna, bahwa Anda telah mengumpulkan data kualitas terbaik, dan Anda memiliki rencana yang terdokumentasi dan terukur. Pada akhir pemetaan Anda tersebut, Anda akan memiliki team of cross-organizational yang terlibat dan siap untuk bertindak berdasarkan wawasan yang terungkap selama proses berlangsung.

Tren Terbaru Komunikasi dan Teknologi Bisnis Perhotelan

By | 2017-11-15T09:10:14+00:00 November 15th, 2017|Categories: News & Updates|Tags: , , , , , , |

Dulu teknologi yang digunakan dalam bisnis perhotelan dikenal cukup sederhana. Namun beberapa tahun terakhir peran teknologi dalam bisnis tersebut meningkat drastis. Sekarang saat kita ingin pergi ke suatu tempat dan menginap di suatu hotel, kita dapat dengan mudah bisa mendapatkan informasi seperti: hotel yang ingin kita pilih, informasi harga, fasilitas yang disediakan, hingga check in dan juga check out, cukup dengan menggunakan ponsel kita saja.

Untuk dapat memudahkan kegiatan dalam bisnis perhotelan dan membuat bisnis menjadi semakin baik, PT Relia Telemit Semesta sebagai penyedia teknologi pendukung hadir bersama produknya bernama Mitel. Mitel berfokus kepada Expert in Business Communications dan penyedia cloud communications global.

Muhammad Rizal, Product Manager dari Relia pun merangkum lima teknologi yang menjadi tren dalam bisnis perhotelan, yaitu sebagai berikut.

  1. Mobile device as door key

Saat ini fungsi yang sederhana seperti kunci pintu bisa mengalami begitu banyak evolusi. Alat yang dulu diawali sebagai potongan logam dengan cepat berubah menjadi kartu kunci elektronik.

Evolusi berikutnya dari kunci hotel mengubahnya menjadi data pada ponsel dari para tamu. Beberapa hotel pun sudah mulai menerapkan teknologi ini, baik itu melibatkan teknologi NFC atau secara visual memindai kode (QR code/Bar Code).

  1. Service Automation

Banyak tamu lebih memilih berinteraksi menggunakan teknologi daripada interaksi dengan manusia. “Pilihan check in dan check jarak jauh kini menjadi populer, dan beberapa hotel mulai bekerja dengan aplikasi yang memungkinkan tamu dapat memesan kamar langsung dari ponsel mereka,” jelas Rizal.

  1. Fixed-mobile convergence

Dulu masih banyak orang yang menggunakan telepon konvensional. Namun, ponsel pun telah menurunkan peran telepon konvensional. Namun bukan berarti tidak ada peranan bagi telepon konvensional kedepan. Telepon konvensional di masa depan dapat berfungsi sebagai hub untuk kebutuhan koneksi yang lebih besar.

“Sekarang para tamu bisa menggunakan ponselnya untuk mengendalikan TV dan sistem suara, bahkan mungkin tirai kamar yang otomatis dan televisi. Selain itu, mereka juga bisa menggunakan ponselnya untuk meminta wake up call dan juga peralihan dari Wi-Fi ke 4G secara lancar,” ucap Rizal.

  1. Guest Apps

Visi dari connected guest mencakup hampir semua aspek dari pengalaman tamu. Sesuatu yang kompleks dioperasikan hub tunggal – dan aplikasi tamu untuk perangkat seluler pribadi adalah alat untuk menampung semua fungsi tersebut. Guest Apps ini dirancang dengan cerdas menggabungkan segala hal mulai dari pemberitahuan transaksi hingga layanan hotel hingga program loyalitas.

  1. SIP-DECT

SIP-DECT ini sudah populer di lingkungan perhotelan dan industri lainnya di Eropa. SIP-DECT merupakan alternatif yang memungkinkan mobilitas untuk Voice over WLAN (VoWLAN). Dibandingkan dengan alternatif lain, SIP-DECT ini biayanya relatif rendah, kemudahan pengembangan, kualitas suara yang baik, SIP-DECT dapat menjadi sesuatu yang dibutuhkan dalam industri hotel kedepan.

Source: http://m.tribunnews.com/tribunners/2017/11/10/tren-terbaru-komunikasi-dan-teknologi-bisnis-perhotelan?page=all

Ransomware Bad Rabbit: 5 Hal yang harus Anda ketahui

By | 2017-11-02T04:09:16+00:00 November 2nd, 2017|Categories: Blog|Tags: , , , , |

Kampanye ransomware terbaru telah mencapai sejumlah target profile yang tinggi di Rusia dan Eropa Timur. Ransomware ini dijuluki Bad Rabbit yang menyerang perusahaan media di berbagai negara di Eropa. Apa sebenarnya Bad Rabbit itu?

  1. Serangan siber yang menyerang organisasi – organisasi di seluruh Rusia dan Eropa Timur

Organisasi di seluruh Rusia dan Ukraina serta sejumlah kecil di Jerman dan Turki telah menjadi korban dari serangan ransomware Bad Rabbit ini. Peneliti di Avast mengatakan bahwa mereka juga mendeteksi malware tersebut berada di Polandia dan Korea Selatan.

Perusahaan cybersecurity Rusia Group – IB juga mengkonfirmasi setidaknya tiga organisasi media telah terkena file-encrypting malware, sementara pada saat yang sama kantor berita Rusia Interfax mengatakan bahwa sistemnya telah terpengaruh oleh “hacker attack”. Serangan ini juga dapat dipastikan bahwa bukan serangan seperti WannaCry maupun Petya.

  1. It’s based on Petya/Not Petya

Jika ransomware Bad Rabbit ini terlihat familiar, hal ini dikarenakan korbannya hampir identik dengan wabah Petya yang terjadi di bulan Juni. Analisis dari para peneliti di Crownstrike telah menemukan bahwa Bad Rabbit dan NotPetya’s DLL (dynamic link library) memiliki 67 persen kode yang sama, yang mengindikasikan bahwa dua varian ransomware terkait erat.

  1. It spreads via a fake Flash update on compromised websites

Cara utama Bad Rabbit adalah menyebar melalui pembaruan Flash yang palsu di website. Biasanya pengguna diberitahu bahwa mereka perlu memasang pembaruan Flash. Namun sebenarnya pembaruan tersebut adalah palsu dan untuk instalasi yang berbahaya. Situs yang terinfeksi kebanyakan berbasis di Rusia, Bulgaria, dan Turki.

  1. It can spread laterally accross networks…

Hal yang membantu kemampuan Bad Rabbit untuk menyebar adalah daftar kombinasi nama pengguna dan kata sandi sederhana yang dapat dimanfaatkan untuk melawan jaringan.

  1. It isn’t clear who is behind it

Hingga saat ini, masih belum diketahui siapa yang mendistribusikan ransomware ini dan alasannya mengapa, namun kesamaan dengan Petya telah menyebabkan beberapa peneliti mengatakan bahwa Bad Rabbit adalah kelompok serangan yang sama.

Cara Melindungi Diri dari Serangan WiFi KRACK

By | 2017-10-30T07:38:44+00:00 October 25th, 2017|Categories: Blog|Tags: , , , , , , |

Setelah WannaCry dan Petya Ransomware, ada lagi ancaman hacker terbaru yang kali ini menyerang keamanan WiFi dengan serangan siber bernama KRACK (Key Reinstallation Attacks). KRACK ini dapat menyerang beberapa perangkat pengguna, seperti laptop, smartphone, tablet, dan perangkat lainnya dengan cara mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan sebagainya.

Lantas, bagaimana cara melindungi diri Anda dari serangan WiFi KRACK?

  1. Update all the wireless things you own

Perangkat Anda dapat diperbarui untuk mencegah kerentanan dari KRACK ini. Anda harus memperbarui semua router dan perangkat WiFi Anda (termasuk laptop, telepon, tablet, dan lain-lain) dengan patch keamanan terbaru.

  1. Look to your router

Firmware router Anda tentunya harus diperbarui. Anda dapat memastikan bahwa router Anda up-to-date atau tidak dengan melihat panel administrasi.

  1. Use Ethernet

Jika router Anda belum membaik, dan Anda tidak memiliki akses WiFi yang bisa digunakan untuk wireless, Anda bisa menggunakan Ethernet ke router Anda dan mematikan fungsi nirkabelnya hingga terpasang. Matikan WiFi di perangkat Anda juga sehingga Anda yakin semua dapat terkoneksi menggunakan kabel Ethernet tersebut.

  1. Consider using cellular data on your phone

Ponsel dan tablet Anda tidak memiliki port Ethernet. Jika Anda ingin memastikan tidak ada orang yang mengetahui traffic Anda, nonaktifkan WiFi di perangkat Anda dan gunakan data seluler.

  1. What about Internet-of-Things devices?

Jika Anda memiliki banyak perangkat IoT, pertimbangkan perangkat mana yang memiliki risiko paling besar dari serangan WiFi KRACK ini. Tariklah perangkat yang paling berisiko tersebut dari jaringan Anda.

Haruskah Anda mematikan WiFi Anda?

Hal tersebut mungkin bukan pilihan yang tepat bagi kebanyakan orang. Karna banyak sekali alasan yang mengharuskan Anda untuk terkoneksi dengan WiFi di mana saja, untuk keperluan tertentu. Namun jika Anda benar-benar merasa panik dan khawatir, maka satu-satunya cara untuk bisa benar-benar aman adalah dengan terus memperbarui semua perangkat Anda, dan lebih berhati-hati dalam menggunakan koneksi WiFi yang terproteksi.

 

Pentingnya Penggunaan Token dalam Otentikasi Bank

By | 2017-10-19T02:58:43+00:00 October 18th, 2017|Categories: News & Updates|Tags: , , , , |

Penggunaan token internet banking menjadi hal yang biasa dilakukan dalam kehidupan sehari-hari. Praktis, dapat digunakan kapan saja bisa dijadikan alasan bagi orang-orang untuk menggunakannya. Sebelum melakukan sebuah transaksi baik itu transfer atau transaksi lainnya, perlu dibuktikan terlebih dahulu bahwa Anda benar-benar pengguna yang sah, bukan orang lain yang ingin menembus akses di internet banking Anda.

Untuk mendukung pengamanan layanan perbankan online, VASCO yang merupakan produk dari Phintraco Technology bisa menjadi pilihan Anda. Ekonardo Bunardi selaku Product Manager VASCO mengatakan bahwa penggunaan token di internet banking sangat penting karena terkait dengan transaksi pemindah bukuan, pembelian, pembayaran, dan lain-lain. Saat ini banyak juga bank yang mulai masuk dan mengembangkan internet banking mereka dan bahkan hingga merambah ke mobile banking. Mengapa?

“Dengan internet banking dan mobile banking, bank dapat melayani nasabahnya tanpa batasan waktu yakni 24×7 dan tidak perlu investasi banyak, tidak seperti cabang yang membutuhkan tempat yang besar dan tenaga kerja yang banyak tapi hanya melayani saat jam kerja saja,” jelas Ekonardo.

Dengan kemajuan teknologi seperti komputer yang semakin canggih dan handphone yang semakin pintar, ditambah dengan kemajuan akses internet yang semakin cepat dan terjangkau, maka banyak nasabah yang mulai beralih dan terbiasa untuk menggunakan internet banking maupun mobile banking.

Ekonardo mengatakan bahwa produk VASCO yang dimiliki oleh Phintraco Technology sudah masuk ke Indonesia sejak tahun 2002, dengan beberapa kelebihan.

“VASCO merupakan token dengan time-based dan memiliki beberapa metode dalam menghasilkan one-time password (OTP) seperti response only yang biasa digunakan untuk login dan challenge response dengan menginputkan challenge (berupa nomor yang dibentuk dari sistem) ke dalam token, dan digital signature. Semua OTP yang dihasilkan dari masing-masing metode tersebut adalah unik dan time-bases (ada validasi waktunya).”

Selain itu, VASCO juga memiliki token yang dapat memindai QR code baik standard yaitu, QR code hitam putih maupun Color QR Code, dimana apabila QR code tersebut dibentuk hanya untuk nasabah yang bersangkutan maka hanya token nasabah yang bersangkutan saja yang dapat mengartikan QR code tersebut.

“Token-token VASCO yang digunakan oleh banyak bank di Indonesia cukup tahan lama dan kuat, dengan bentuk yang kecil dan dinamis sehingga mudah digenggam. VASCO juga memiliki token yang dapat dimasukkan ke dalam dompet,” jelas Ekonardo.

Ia menambahkan, bahwa ada beberapa poin yang harus selalu diingat oleh semua pengguna agar layanan perbankan yang digunakan dapat aman, seperti: jangan pernah memberikan token maupun PIN Anda untuk akses token ke orang lain, jangan memberikan OTP yang dihasilkan oleh token ke orang lain, pastikan juga alamat layanan internet banking yang dituju sudah benar.

“Pastikan kembali detil transaksi yang dilakukan, jangan terburu-buru, jangan sekali-sekali mengakses halaman yang tidak layak dan tidak pantas yang ada di internet,” jelas Ekonardo. (MEL)

Source: http://www.tribunnews.com/tribunners/2017/10/12/pentingnya-penggunaan-token-internet-banking-dalam-otentikasi-bank

Cybersecurity Tidak Hanya Menjadi Isu Bagi Perusahaan Teknologi Namun juga Bisnis Lainnya

By | 2017-10-10T02:07:01+00:00 October 9th, 2017|Categories: Blog|Tags: , , , , |

Berita tentang pelanggaran data (data breaches) biasanya melibatkan perusahaan besar, yang mengarah ke asumsi bahwa masalah keamanan maya hanya menjadi perhatian bagi bisnis yang lebih besar. Namun kenyataannya, pelanggaran data dan cybersecurity harus menjadi perhatian semua pemilik bisnis, tidak hanya orang-orang yang bekerja untuk perusahaan besar atau industri teknologi, namun juga bisnis lainnya.

Tujuan dari hacker itu sendiri adalah untuk mendapatkan data pribadi yang sensitif dan dapat mereka jual atau memanipulasi untuk mendapatkan keuntungan. Akibatnya, tidak ada alasan lagi bagi hacker ini untuk menghindari usaha kecil hingga menengah, mengingat bahwa mereka biasanya memiliki lebih sedikit sumber daya untuk mencurahkan perlindungan dan keamanan cybersecurity itu sendiri.

Selain itu, karena semakin banyak industri menemukan hardware dan peralatan mereka yang terhubung ke internet, kemungkinan penyebaran pelanggaran cybersecurity ke industri non-teknologi juga akan meningkat.

Yang juga perlu diketahui bahwa banyak hacker yang mengasah bisnis kecil yang tidak berada di industri teknologi, dengan asumsi bahwa kurangnya kedekatan dengan keahlian teknis membuat sistem mereka mudah diretas oleh hacker. Maka dari itu, semua pemilik bisnis harus menyadari 3 tips cybersecurity seperti di bawah ini:

  1. Run Routine Checkups

Salah satu cara untuk membantu memerangi adanya cybersecurity adalah dengan melakukan pengecekan rutin di jaringan dan teknologi perusahaan, yang dapat membantu menemukan adanya kerentanan.

  1. Do not store unnecessary information

Tips yang paling mudah dan juga efektif untuk mencegah kecelakaan cybersecurity bisa dilakukan dengan menyimpan data yang relevan dan jangan menyimpan informasi yang tidak perlu. Meskipun terkadang beberapa bisnis meminta data seperti Jamsostek, nomor SIM, seharusnya data tersebut tidak perlu disimpan, cukup hanya dengan memastikan bahwa identitas mereka dapat diverifikasi saja. Dengan tidak menyimpan beberapa informasi pribadi tersebut dapat menimbulkan kesulitan untuk hacker meretas data Anda.

  1. Limit Employee Access To Sensitive Data

Inside jobs atau yang biasa disebut sebagai sebuah kejahatan yang dilakukan oleh atau dengan bantuan seseorang yang tinggal atau bekerja di tempat terjadinya adalah ancaman utama bagi bisnis cybersecurity. Karyawan bisa saja mencari penghasilan lebih dengan mencuri informasi pribadi yang dapat mereka akses.

Sebagai alternatif, peretas mungkin meminta karyawan dan membagi keuntungan dengan mereka. Dengan itu, perusahaan pun harus mencegah hal tersebut terjadi dengan membatasi akses karyawan ke data yang sensitif.

Pelanggaran yang terjadi pada AT&T pada tahun 2014 pun sebagian disebabkan oleh karyawan internal yang melakukan pencurian data, dan hal ini tidak hanya terjadi pada perusahaan besar saja, namun juga dapat terjadi pada perusahaan yang lebih kecil.

Maka dari itu, karena masalah cybersecurity ini relevan dengan bisnis manapun terlepas dari ukuran besar atau tidaknya, tindakan pencegahan yang tepat harus selalu menjadi prioritas.

Indonesia Knowledge Forum VI – 2017: Moving Our Nation to the Next Level

By | 2017-10-06T04:17:39+00:00 October 4th, 2017|Categories: News & Updates|Tags: , , , , , , |

Pesatnya pertumbuhan bisnis startup dalam beberapa tahun terakhir ini telah mendorong perusahaan untuk mulai berpikir dan menerapkan strategi baru. Hal ini pun dirasakan oleh Yayasan Bakti BCA melalui Layanan Belajar BCA yang akan membahasnya di Indonesia Knowledge Forum VI – 2017: Moving Our Nation to the Next Level pada tanggal 3 – 4 Oktober 2017, mulai pukul 08.30 – 17.00 WIB di Ballroom Hotel Ritz Carlton Pacific Place, Jakarta.

Acara ini merupakan acara rutin yang dilakukan tiap tahun, dan sudah merupakan tahun ke-enam IKF diselenggarakan sebagai salah satu “Pesta Akbar Pengetahuan” terbesar di Indonesia. Terdapat 23 pembicara utama yang datang baik dari Indonesia maupun luar negeri, yang berpartisipasi dalam acara ini untuk berbagi pengetahuan, pengalaman dan juga inspirasi dalam mengembangkan bisnis digital.

Tidak hanya itu, acara ini juga dilengkapi dengan serangkaian pameran-pameran yang dapat menginspirasi dan memberi wawasan baru untuk pengembangan komunitas bisnis Indonesia. Phintraco Group, melalui empat anak perusahaannya, yaitu: Phintraco Technology, MitraComm Ekasarana, Phintraco Consulting dan Aplikas Servis Pesona pun ikut serta dalam acara ini. Di sini Phintraco memberikan informasi tentang produk solusi yang dimiliki dari berbagai kategori, seperti: security systems, contact center, applications, consulting dan solutions.

Di hari pertama, terdapat beberapa sederetan pembicara yang ikut mengisi acara, seperti: Faisal Basri seorang Pengamat Ekonomi, Philia Wibowo sebagai Partner dan Presiden Direktur Indonesia Mckinsey & Company, dan juga Ashraf Sinclair sebagai Celebrity Investor, Sebastian Togelang sebagai Founder and Managing of Kejora Group.

Sedangkan pada hari kedua, pembicara yang hadir menjadi lebih banyak dari hari sebelumnya. Diketahui beberapa nama, seperti: Alexander Rusli sebagai CEO PT Indosat, Henky Prihatna sebagai Country Industry Head of Google Indonesia, Kusomo Martanto sebagai CEO Blibli.com dan masih banyak pembicara lainnya.

Dengan mengangkat tema “Meningkatkan Kreativitas dan Inovasi melalui Kolaborasi Digital”, diharapkan acara ini dapat menjadi sebuah One Stop Knowledge Solution bagi setiap organisasi yang membutuhkan pengetahuan untuk diterapkan dalam organisasinya. Tidak hanya itu saja, acara ini juga dapat memberikan inspirasi dan pengetahuan untuk memajukan dunia usaha di Indonesia.

 

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

Load More Posts
GET THE LATEST INFO FROM US