Blog

/Blog

5 Tren Teknologi di tahun 2018

By | 2018-01-09T02:21:24+00:00 January 9th, 2018|Categories: Blog|Tags: , , , , , , |

Seiring berkembangnya teknologi yang pesat, inovasi terbaru semakin berpotensi untuk memberi nilai tambah bagi sebuah bisnis. Dengan adanya inovasi tersebut, bahkan dari hal yang paling fantastis saja dapat dengan mudah menjadi kenyataan. Lantas, apa saja 5 tren teknologi di tahun 2018 yang dapat berdampak pada bisnis dan industri?

  1. A move towards the edge

Dua tren beberapa tahun terakhir seperti cloud computing dan Internet of Things, telah memberikan manfaat yang tak dapat dipungkiri lagi kepada bisnis dan konsumen. Namun kedua tren tersebut juga memiliki implikasi; yaitu peningkatan besar jumlah data yang ditransfer dari perangkat yang terhubung ke data center untuk pemrosesan dan penyimpanan, serta bandwidth terkait yang dibutuhkan.

  1. Cloud-to-cloud

Cloud computing masih akan memainkan peran penting dalam infrastruktur TI. Seiring meningkatnya jumlah perusahaan yang menawarkan layanan berbasis cloud, sistem cloud eco semakin menjadi titik perhatian integrasi, daripada sistem tradisional on-premise. Salah satu manfaat integrasi antara cloud adalah pengurangan potensial layanan TI in-house yang signifikan. Setiap organisasi yang memberikan layanan berbasis cloud harus menyelidiki peluang integrasi dengan layanan terkait untuk memberi nilai tambah kepada pelanggan dan juga mitra.

  1. Cybersecurity

Peningkatan cybersecurity akan menjadi tugas yang tidak pernah berakhir, karena sumber cybercriminals yang memiliki sumber daya tinggi yang tidak akan pernah berhenti mencari cara untuk mengeksploitasi kerentanan dalam teknologi baru apapun. Jika dibiarkan saja dan tidak ditangani, dapat memberi kesempatan bagi para hacker untuk melanggar sebuah jaringan dan terus menanamkan uang tebusan. Di tahun 2018 tidak dapat diragukan lagi, kita akan melihat lebih banyak serangan dan kerentanan yang terpapar. Jawabannya adalah, kita harus lebih proaktif lagi dan membutuhkan proses yang sistematis.

  1. Platforms to realize the full benefits of IoT

Berbicara mengenai IoT dan bagaimana implikasi terhadap keamanan, IoT mampu mencapai titik di mana untuk mengukur, mengumpulkan, menganalisis data, dan mengelola jaringan perangkat yang terhubung secara efektif. Ada banyak perusahaan baik penyedia teknologi mapan maupun pendatang baru, yang memungkinkan sebuah platform untuk mendukung perangkat IoT.

  1. The blockchain: more than Bitcoin

Bagi banyak orang, blockchain dan Bitcoin telah menjadi sebuah kesamaan. Namun pada kenyataannya, keduanya cukup terpisah dan sementara Bitcoin menggunakan blockchain sebagai fondasinya. Potensi blockchain untuk memverifikasi hampir semua hal yang memiliki nilai yang tidak terbatas.

Apa Yang Harus Dilakukan Jika Email Anda Telah Diretas?

By | 2018-01-04T03:37:00+00:00 January 4th, 2018|Categories: Blog|Tags: , , |

Email hacking adalah salah satu kerugian yang sangat disayangkan di dunia digital saat ini. Pada bulan Agustus 2017, lebih dari 700 juta alamat email (dan sejumlah besar kata sandi) telah bocor secara terbuka atas perintah sebuah program yang dirancang untuk mengumpulkan alamat email. Menanggapi akan hal itu, apa yang harus dilakukan jika email Anda telah diretas oleh hacker?

  1. Change your password

Mengganti kata sandi (password) adalah hal pertama yang harus Anda lakukan untuk memastikan hacker tidak dapat masuk kembali ke akun Anda. Penting jika kata sandi Anda mencakup karakter yang rumit dan sama sekali tidak terkait dengan kata kunci sebelumnya. Gunakan minimal 8-10 karakter dengan berbagai huruf besar dan kecil dan gunakan simbol dan angka.

Jika Anda menemukan bahwa hacker telah mengunci Anda dari akun Anda dengan mengubah kata sandi Anda, maka Anda dapat mengklik link “Forgot My Password”.

  1. Let Your Email Contacts Know

Kirim ke semua kontak di email Anda sesegera mungkin sehingga mereka tahu untuk menghindari pembukaan email yang kemungkinan besar dilengkapi dengan malware yang berasal dari Anda.

  1. Change Your Security Question

Jika Anda memiliki “Security Questions” yang terkait dengan akun email Anda, tolong ubah ini juga. Ada kemungkinan bahwa inilah cara para hacker untuk dapat masuk ke akun Anda. Di tahun 2014, Yahoo memiliki 500 juta akun hack, dimana tidak hanya kata sandi yang dicuri namun juga mengenai “Security Questions” dari masing-masing pemilik akun. Maka jika Anda memiliki pertanyaan keamanan yang terkait dengan akun Anda, buatlah respons yang tidak masuk akal.

  1. Commit to Multi Factor Authentication

Autentikasi multi faktor menambahkan langkah lain untuk login Anda, namun juga menambahkan lapisan perlindungan lainnya. Mengaktifkan ini berarti bahwa selain kata sandi Anda, Anda memerlukan kode penggunaan khusus, satu kali untuk melakukan login. Hal tersebut biasanya dikirimkan ke ponsel Anda.

  1. Check Your Email Settings

Hacker tidak hanya dapat memantau login Anda ke situs lain namun mereka juga terus mengawasi informasi pribadi yang sangat menarik. Jadi, periksa pengaturan email Anda untuk memastikan tidak ada alamat email lain yang tak terduga yang telah ditambahkan. Jangan lupa untuk memeriksa “email signature” Anda untuk memastikan tidak ada spam yang ditambahkan. Pastikan juga “reply to” alamat email Anda sebenarnya milik Anda.

Cara Mempertahankan Database yang Lebih Aman

By | 2017-12-29T08:26:55+00:00 December 29th, 2017|Categories: Blog|Tags: , , , , , , |

Dengan mempelajari tentang cara meningkatkan keamanan atau melindungi data di cloud, akan memungkinkan bisnis dalam meminimalkan potensi risiko terhadap jaringan, data, dan sistem mereka. Lalu bagaimana cara mempertahankan database yang lebih aman?

Establishing effective security protocols

Bahkan protokol keamanan dasar pun bisa membuat perbedaan nyata ketika harus menyimpan data dan informasi sensitif yang tersimpan di dalam cloud yang aman. Kata sandi yang buruk, kecerobohan dalam melakukan pembaharuan, dapat meningkatkan risiko dari malware atau menyebabkan adanya jenis gangguan jaringan lainnya.

Limiting data use and exposure

Membatasi akses pengguna dan akun adalah cara yang efektif lainnya untuk memastikan agar data yang tersimpan di cloud tidak terganggu. Bahkan upaya keamanan yang paling baik mungkin tidak hanya cukup untuk mencegah terjadinya pelanggaran atau serangan cyber, namun pebisnis masih dapat melindungi diri dan data mereka dengan membatasi akses mereka sendiri.

Utilizing Security Applications

Ada berbagai pilihan perangkat lunak, program, dan aplikasi keamanan digital yang memungkinkan usaha untuk meminimalkan sebuah ancaman. Dari aplikasi yang secara otomatis memonitor patch perangkat lunak mereka yang dirancang untuk mendeteksi dan menanggapi ancaman potensial secepat mungkin.

Monitoring data transfers and network activity

Dengan mengawasi dan memantau transfer data dan aktivitas jaringan lainnya yang mungkin sedang berlangsung dapat menjadi upaya yang bermanfaat. Mengotomasi upaya pemantauan pada cloud atau menghubungi petugas keamanan atau layanan TI untuk menangani tugas semacam itu memastikan bahwa usaha kecil dapat meningkatkan keamanan mereka tanpa harus mempekerjakan staf yang ada atau membebani karyawan mereka yang sudah ada dengan tanggung jawab tambahan.

Seeking Professional Security Services

Sumber daya yang dibutuhkan untuk mengamankan database atau melindungi jaringan dari gangguan atau pelanggaran mungkin tidak selalu tersedia. Namun dengan mencari bantuan profesional dapat memungkinkan perusahaan untuk menilai dengan lebih baik infrastruktur mereka saat ini, garis besar masalah atau masalah apa pun yang dapat menempatkan mereka pada risiko yang meningkat, dan menerapkan sumber daya apa pun yang mungkin sesuai dengan kebutuhan, anggaran, atau situasinya.

Hidup di Dunia Digital

By | 2017-12-07T07:59:17+00:00 December 7th, 2017|Categories: Blog|Tags: , , , , |

Saat ini kita hidup di dunia digital. Semua hal di sekitar kita menjadi semakin pintar, cepat, lebih terhubung, dan menjadi semakin digital. Customer relationship bersifat digital. Business channel bersifat digital. Hingga kompetitor kita juga terjun di ranah digital.

Human-to-human, human-to-AI, machine-to-machine, dan machine-to-AI. Banyak hal ini didorong oleh transformasi digital, sumber kehidupan untuk bagaimana bisnis dapat beroperasi dan berhasil di dunia digital.

Machine learning, artificial intelligence, predictive analytics, dan juga big data systems semuanya berkontribusi pada apa yang dapat memungkinkan keseluruhan proses transformasi digital bergerak maju dan menjadi lebih kuat. Lantas, apa yang harus kita lakukan? Dari mana kita harus memulainya? Apa saja hal yang harus kita ketahui?

Pertama kita harus mulai dengan pelanggan.

A Customer-in Approach

Seiring berjalannya waktu mendekati tahun 2020 dan seterusnya, semakin banyak inovasi yang diperlukan untuk memberikan jenis omni-experiences yang memfasilitasi pengalaman pelanggan yang lebih baik di perusahaan. Inovasi di dalam tim pun merupakan salah satu kuncinya. Namun pertanyaannya adalah bagaimana?

A Customer-in Approach itu sendiri melibatkan customer journey yang fokus disepanjang siklus pembelian dan akhirnya mengidentifikasi teknologi atau proses apa yang dibutuhkan oleh organisasi, memberikan pengalaman yang relevan secara kontekstual dan menjadi sukses.

Artificial Intelligence

Artificial Intelligence atau AI merupakan kecerdasan entitas ilmiah. Sistem seperti ini umumnya dianggap sebagai komputer. Kecerdasan diciptakan dan dimasukkan ke dalam mesin komputer agar dapat melakukan pekerjaan seperti yang layaknya seperti manusia lakukan. Beberapa area utama yang terkait dengan AI adalah: Machine Learning (ML), Natural Language Processing (NLP), speech support, robotics, dan vision.

Ketika Anda memikirkan interaksi pelanggan Anda dengan perusahaan Anda, AI akan membantu memprediksi dan menentukan kejadian atau langkah selanjutnya berdasarkan pengalaman sebelumnya.

Internet of Things

Perangkat IoT dapat mengumpulkan data, bertukar informasi, dan dengan bantuan analytics mengeksekusi tindakan, secara otomatis memicu hasil yang diinginkan. Dengan penggabungan dari AI dan IoT, akan membuat informasi yang dibutuhkan dapat dihitung, dan dihubungkan menjadi lebih cerdas dan lebih cepat.

Dengan adanya IoT di rumah kita, tempat kerja kita, dan di mana-mana, organisasi pun memerlukan strategi omni-device go-forward dengan pelanggan dan berhasil mengoptimalkan pengalaman pelanggan dari perspektif produk dan layanan.

Blockchain

Untuk mengetahui bagaimana dan mengapa Blockchain penting dalam hal digitalisasi, Anda harus memahami peran apa yang dimainkannya di pasar saat ini.

  • Model Blockchain dapat dan akan mengubah bagaimana bisnis dilakukan, atau lebih spesifik lagi bagaimana transaksi dapat berjalan.
  • Blockchain memiliki kapasitas untuk skala dan meningkatkan keamanan digital modern, terutama untuk data yang berkaitan dengan keuangan.
  • Blockchain dapat berfungsi sebagai dasar identitas gen atau ID digital berikutnya, dan terintegrasi dengan baik dengan bentuk otentikasi lanjutan.

Cybersecurity

Cybersecurity membutuhkan pendekatan holistik dengan solusi teknis dan non-teknis untuk melindungi integritas, otentikasi, dan kerahasiaan data pelanggan. Inisiatif transformasi digital ini menemukan kembali cara perusahaan beroperasi dan mengelola pengalaman pelanggan, tim, dan karyawan di seluruh organisasi.

Transformasi digital atau proses modern customer experience bergantung pada alat dan sistem yang lebih maju untuk memberikan pengalaman yang holistik dan andal. Dengan kata lain, jika perusahaan Anda ingin melakukan peralihan ke digital, Anda harus memperhatikan alat apa yang ingin digunakan dan pengalaman digital yang baik tentunya.

4 Langkah dalam Transformasi Customer Journey Mapping Anda

By | 2017-11-21T02:20:51+00:00 November 21st, 2017|Categories: Blog|Tags: , , , |

Tidak ada standarisasi dalam melakukan transformasi customer journey mapping di sebuah organisasi. Namun tentunya hal ini harus dilakukan dengan baik agar organisasi dapat beradaptasi dengan perilaku pelanggan yang kian menunjukkan perubahan. Untuk menanggapi hal tersebut, masukkanlah empat langkah dalam customer journey mapping yang sukses dan efektif berikut ini.

  1. Baseline Your Customer Journey

Dokumentasikan customer journey Anda saat ini. Hal ini tidak hanya akan memungkinkan Anda untuk berfokus pada kebutuhan pelanggan dan bagaimana memecahkan masalah mereka, namun juga dapat digunakan dalam mengidentifikasi peluang untuk berinovasi dan pengalaman di masa depan.

  1. Define the Principles

Dalam meninjau customer journey, tetaplah fokus pada kebutuhan pelanggan dan memecahkan masalah mereka. Apa yang bisa disederhanakan? Dimana nilai bisa ditambahkan? Membangun cara baru, menanamkan di dalam organisasi, dan membimbing karyawan dengan baik dalam membentuk customer journey sebaik mungkin.

  1. Integrate Your Data

Mengintegrasikan beberapa sumber data adalah kunci untuk menciptakan satu unified customer view. Data dari analytics Anda juga dapat melakukan lebih dari sekadar memprediksi perilaku pelanggan.

Mereka dapat menjelaskan kondisi infrastruktur Anda saat ini. Kurangnya data yang dapat digunakan dapat menjadi pertanda masalah dalam infrastruktur Anda, sedangkan data yang berkualitas baik, data terkini dan terintegrasi terpusat pada user insights dan benar-benar menghubungkan customer journey.

  1. Measure Your Progress

Ketika perubahan dilakukan untuk customer journey Anda, penting untuk secara konsisten mendokumentasikan dampak perubahan dan berbagi bagaimana reaksi pelanggan. Pastikan untuk Anda dapat mengukur secara berkala, khususnya setelah ada perubahan yang signifikan. Mencerminkan teknologi, tren, dan perilaku yang baru.

Dengan memasukkan empat langkah dalam rencana transformasi Anda akan memastikan bahwa Anda menghasilkan sebuah output berdasarkan penelitian pengguna, bahwa Anda telah mengumpulkan data kualitas terbaik, dan Anda memiliki rencana yang terdokumentasi dan terukur. Pada akhir pemetaan Anda tersebut, Anda akan memiliki team of cross-organizational yang terlibat dan siap untuk bertindak berdasarkan wawasan yang terungkap selama proses berlangsung.

Ransomware Bad Rabbit: 5 Hal yang harus Anda ketahui

By | 2017-11-02T04:09:16+00:00 November 2nd, 2017|Categories: Blog|Tags: , , , , |

Kampanye ransomware terbaru telah mencapai sejumlah target profile yang tinggi di Rusia dan Eropa Timur. Ransomware ini dijuluki Bad Rabbit yang menyerang perusahaan media di berbagai negara di Eropa. Apa sebenarnya Bad Rabbit itu?

  1. Serangan siber yang menyerang organisasi – organisasi di seluruh Rusia dan Eropa Timur

Organisasi di seluruh Rusia dan Ukraina serta sejumlah kecil di Jerman dan Turki telah menjadi korban dari serangan ransomware Bad Rabbit ini. Peneliti di Avast mengatakan bahwa mereka juga mendeteksi malware tersebut berada di Polandia dan Korea Selatan.

Perusahaan cybersecurity Rusia Group – IB juga mengkonfirmasi setidaknya tiga organisasi media telah terkena file-encrypting malware, sementara pada saat yang sama kantor berita Rusia Interfax mengatakan bahwa sistemnya telah terpengaruh oleh “hacker attack”. Serangan ini juga dapat dipastikan bahwa bukan serangan seperti WannaCry maupun Petya.

  1. It’s based on Petya/Not Petya

Jika ransomware Bad Rabbit ini terlihat familiar, hal ini dikarenakan korbannya hampir identik dengan wabah Petya yang terjadi di bulan Juni. Analisis dari para peneliti di Crownstrike telah menemukan bahwa Bad Rabbit dan NotPetya’s DLL (dynamic link library) memiliki 67 persen kode yang sama, yang mengindikasikan bahwa dua varian ransomware terkait erat.

  1. It spreads via a fake Flash update on compromised websites

Cara utama Bad Rabbit adalah menyebar melalui pembaruan Flash yang palsu di website. Biasanya pengguna diberitahu bahwa mereka perlu memasang pembaruan Flash. Namun sebenarnya pembaruan tersebut adalah palsu dan untuk instalasi yang berbahaya. Situs yang terinfeksi kebanyakan berbasis di Rusia, Bulgaria, dan Turki.

  1. It can spread laterally accross networks…

Hal yang membantu kemampuan Bad Rabbit untuk menyebar adalah daftar kombinasi nama pengguna dan kata sandi sederhana yang dapat dimanfaatkan untuk melawan jaringan.

  1. It isn’t clear who is behind it

Hingga saat ini, masih belum diketahui siapa yang mendistribusikan ransomware ini dan alasannya mengapa, namun kesamaan dengan Petya telah menyebabkan beberapa peneliti mengatakan bahwa Bad Rabbit adalah kelompok serangan yang sama.

Cara Melindungi Diri dari Serangan WiFi KRACK

By | 2017-10-30T07:38:44+00:00 October 25th, 2017|Categories: Blog|Tags: , , , , , , |

Setelah WannaCry dan Petya Ransomware, ada lagi ancaman hacker terbaru yang kali ini menyerang keamanan WiFi dengan serangan siber bernama KRACK (Key Reinstallation Attacks). KRACK ini dapat menyerang beberapa perangkat pengguna, seperti laptop, smartphone, tablet, dan perangkat lainnya dengan cara mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan sebagainya.

Lantas, bagaimana cara melindungi diri Anda dari serangan WiFi KRACK?

  1. Update all the wireless things you own

Perangkat Anda dapat diperbarui untuk mencegah kerentanan dari KRACK ini. Anda harus memperbarui semua router dan perangkat WiFi Anda (termasuk laptop, telepon, tablet, dan lain-lain) dengan patch keamanan terbaru.

  1. Look to your router

Firmware router Anda tentunya harus diperbarui. Anda dapat memastikan bahwa router Anda up-to-date atau tidak dengan melihat panel administrasi.

  1. Use Ethernet

Jika router Anda belum membaik, dan Anda tidak memiliki akses WiFi yang bisa digunakan untuk wireless, Anda bisa menggunakan Ethernet ke router Anda dan mematikan fungsi nirkabelnya hingga terpasang. Matikan WiFi di perangkat Anda juga sehingga Anda yakin semua dapat terkoneksi menggunakan kabel Ethernet tersebut.

  1. Consider using cellular data on your phone

Ponsel dan tablet Anda tidak memiliki port Ethernet. Jika Anda ingin memastikan tidak ada orang yang mengetahui traffic Anda, nonaktifkan WiFi di perangkat Anda dan gunakan data seluler.

  1. What about Internet-of-Things devices?

Jika Anda memiliki banyak perangkat IoT, pertimbangkan perangkat mana yang memiliki risiko paling besar dari serangan WiFi KRACK ini. Tariklah perangkat yang paling berisiko tersebut dari jaringan Anda.

Haruskah Anda mematikan WiFi Anda?

Hal tersebut mungkin bukan pilihan yang tepat bagi kebanyakan orang. Karna banyak sekali alasan yang mengharuskan Anda untuk terkoneksi dengan WiFi di mana saja, untuk keperluan tertentu. Namun jika Anda benar-benar merasa panik dan khawatir, maka satu-satunya cara untuk bisa benar-benar aman adalah dengan terus memperbarui semua perangkat Anda, dan lebih berhati-hati dalam menggunakan koneksi WiFi yang terproteksi.

 

Cybersecurity Tidak Hanya Menjadi Isu Bagi Perusahaan Teknologi Namun juga Bisnis Lainnya

By | 2017-10-10T02:07:01+00:00 October 9th, 2017|Categories: Blog|Tags: , , , , |

Berita tentang pelanggaran data (data breaches) biasanya melibatkan perusahaan besar, yang mengarah ke asumsi bahwa masalah keamanan maya hanya menjadi perhatian bagi bisnis yang lebih besar. Namun kenyataannya, pelanggaran data dan cybersecurity harus menjadi perhatian semua pemilik bisnis, tidak hanya orang-orang yang bekerja untuk perusahaan besar atau industri teknologi, namun juga bisnis lainnya.

Tujuan dari hacker itu sendiri adalah untuk mendapatkan data pribadi yang sensitif dan dapat mereka jual atau memanipulasi untuk mendapatkan keuntungan. Akibatnya, tidak ada alasan lagi bagi hacker ini untuk menghindari usaha kecil hingga menengah, mengingat bahwa mereka biasanya memiliki lebih sedikit sumber daya untuk mencurahkan perlindungan dan keamanan cybersecurity itu sendiri.

Selain itu, karena semakin banyak industri menemukan hardware dan peralatan mereka yang terhubung ke internet, kemungkinan penyebaran pelanggaran cybersecurity ke industri non-teknologi juga akan meningkat.

Yang juga perlu diketahui bahwa banyak hacker yang mengasah bisnis kecil yang tidak berada di industri teknologi, dengan asumsi bahwa kurangnya kedekatan dengan keahlian teknis membuat sistem mereka mudah diretas oleh hacker. Maka dari itu, semua pemilik bisnis harus menyadari 3 tips cybersecurity seperti di bawah ini:

  1. Run Routine Checkups

Salah satu cara untuk membantu memerangi adanya cybersecurity adalah dengan melakukan pengecekan rutin di jaringan dan teknologi perusahaan, yang dapat membantu menemukan adanya kerentanan.

  1. Do not store unnecessary information

Tips yang paling mudah dan juga efektif untuk mencegah kecelakaan cybersecurity bisa dilakukan dengan menyimpan data yang relevan dan jangan menyimpan informasi yang tidak perlu. Meskipun terkadang beberapa bisnis meminta data seperti Jamsostek, nomor SIM, seharusnya data tersebut tidak perlu disimpan, cukup hanya dengan memastikan bahwa identitas mereka dapat diverifikasi saja. Dengan tidak menyimpan beberapa informasi pribadi tersebut dapat menimbulkan kesulitan untuk hacker meretas data Anda.

  1. Limit Employee Access To Sensitive Data

Inside jobs atau yang biasa disebut sebagai sebuah kejahatan yang dilakukan oleh atau dengan bantuan seseorang yang tinggal atau bekerja di tempat terjadinya adalah ancaman utama bagi bisnis cybersecurity. Karyawan bisa saja mencari penghasilan lebih dengan mencuri informasi pribadi yang dapat mereka akses.

Sebagai alternatif, peretas mungkin meminta karyawan dan membagi keuntungan dengan mereka. Dengan itu, perusahaan pun harus mencegah hal tersebut terjadi dengan membatasi akses karyawan ke data yang sensitif.

Pelanggaran yang terjadi pada AT&T pada tahun 2014 pun sebagian disebabkan oleh karyawan internal yang melakukan pencurian data, dan hal ini tidak hanya terjadi pada perusahaan besar saja, namun juga dapat terjadi pada perusahaan yang lebih kecil.

Maka dari itu, karena masalah cybersecurity ini relevan dengan bisnis manapun terlepas dari ukuran besar atau tidaknya, tindakan pencegahan yang tepat harus selalu menjadi prioritas.

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

3 Tips Transformasi Call Center yang Menguntungkan

By | 2017-09-08T03:51:13+00:00 September 6th, 2017|Categories: Blog|Tags: , , , , |

Pengecer awalnya bersaing pada 3 variabel: harga, produk (kualitas maupun pilihan), dan juga layanan. Dari ketiganya, customer service (layanan pelanggan) merupakan hal yang mudah untuk diwujudkan. Namun untuk menjadi customer service yang baik pun harus bisa mengutamakan pelanggan dan menjadikan pelanggan sebagai pusat bisnis perusahaan. Sebelum Anda membuat sebuah keputusan, alangkah baiknya Anda memikirkan pelanggan Anda. Kesuksesan perusahaan Anda juga bergantung lebih dari sekedar hanya menawarkan layanan yang baik kepada pelanggan, namun juga bagaimana proses pelanggan mengenal produk Anda hingga pada akhirnya memutuskan untuk membeli produk atau layanan yang Anda tawarkan.

Pada proses pasca pembelian tersebut, pelanggan akan meneliti produk, membaca ulasan, dan mempertimbangkan untuk melakukan pembelian. Pelanggan akan mengajukan pertanyaan-pertanyaannya terkait dengan hal tersebut. Apakah agent call center Anda siap untuk melakukan penjualan? Untuk membantu mengubah call center menjadi menguntungkan, berikut adalah 3 tips yang harus Anda ketahui:

  1. Be present in multiple channels

Pelanggan ingin terlibat dengan brand Anda melalui beberapa channel sesuai dengan yang mereka harapkan, baik itu bisa melalui telepon, email, pesan teks, live chat, media sosial atau bahkan langsung mengunjungi ke toko. Namun dengan memenuhi keinginan pelanggan melalui channel yang mereka sukai bukanlah hal yang mudah. Anda pun harus secara efektif memantau setiap channel secara real-time dan memberikan respons yang konsisten antar channel tersebut. Alangkah baiknya Anda memilih channel mana yang paling tepat, daripada hadir di setiap channel.

  1. Respond quickly

Tidak ada satupun orang yang suka diabaikan, terutama saat Anda baru saja menghabiskan uang untuk produk atau layanan. Organisasi customer service harusnya mampu menyediakan layanan yang cepat dan kontekstual di setiap channel. Upaya ini juga dapat dilakukan dengan menggunakan solusi software yang tepat.

  1. Connect information between service channels

Dengan menyambungkan semua informasi antara channel layanan Anda, dapat memungkinkan agent call center Anda untuk dapat secara cepat dan efektif dalam menangani pelanggan dan memberikan layanannya secara langsung tanpa pelanggan harus mengulangi informasi seperti nama, alamat, nomor rekening mereka, dan informasi lainnya.

 

Load More Posts
GET THE LATEST INFO FROM US