Blog

/Blog

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

3 Tips Transformasi Call Center yang Menguntungkan

By | 2017-09-08T03:51:13+00:00 September 6th, 2017|Categories: Blog|Tags: , , , , |

Pengecer awalnya bersaing pada 3 variabel: harga, produk (kualitas maupun pilihan), dan juga layanan. Dari ketiganya, customer service (layanan pelanggan) merupakan hal yang mudah untuk diwujudkan. Namun untuk menjadi customer service yang baik pun harus bisa mengutamakan pelanggan dan menjadikan pelanggan sebagai pusat bisnis perusahaan. Sebelum Anda membuat sebuah keputusan, alangkah baiknya Anda memikirkan pelanggan Anda. Kesuksesan perusahaan Anda juga bergantung lebih dari sekedar hanya menawarkan layanan yang baik kepada pelanggan, namun juga bagaimana proses pelanggan mengenal produk Anda hingga pada akhirnya memutuskan untuk membeli produk atau layanan yang Anda tawarkan.

Pada proses pasca pembelian tersebut, pelanggan akan meneliti produk, membaca ulasan, dan mempertimbangkan untuk melakukan pembelian. Pelanggan akan mengajukan pertanyaan-pertanyaannya terkait dengan hal tersebut. Apakah agent call center Anda siap untuk melakukan penjualan? Untuk membantu mengubah call center menjadi menguntungkan, berikut adalah 3 tips yang harus Anda ketahui:

  1. Be present in multiple channels

Pelanggan ingin terlibat dengan brand Anda melalui beberapa channel sesuai dengan yang mereka harapkan, baik itu bisa melalui telepon, email, pesan teks, live chat, media sosial atau bahkan langsung mengunjungi ke toko. Namun dengan memenuhi keinginan pelanggan melalui channel yang mereka sukai bukanlah hal yang mudah. Anda pun harus secara efektif memantau setiap channel secara real-time dan memberikan respons yang konsisten antar channel tersebut. Alangkah baiknya Anda memilih channel mana yang paling tepat, daripada hadir di setiap channel.

  1. Respond quickly

Tidak ada satupun orang yang suka diabaikan, terutama saat Anda baru saja menghabiskan uang untuk produk atau layanan. Organisasi customer service harusnya mampu menyediakan layanan yang cepat dan kontekstual di setiap channel. Upaya ini juga dapat dilakukan dengan menggunakan solusi software yang tepat.

  1. Connect information between service channels

Dengan menyambungkan semua informasi antara channel layanan Anda, dapat memungkinkan agent call center Anda untuk dapat secara cepat dan efektif dalam menangani pelanggan dan memberikan layanannya secara langsung tanpa pelanggan harus mengulangi informasi seperti nama, alamat, nomor rekening mereka, dan informasi lainnya.

 

10 Cara Menjaga Keamanan Sistem IT

By | 2017-08-29T04:28:40+00:00 August 22nd, 2017|Categories: Blog|Tags: , , , , |

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Tren & Tantangan Menghadapi The Internet of Things (IoT)

By | 2017-09-20T09:48:17+00:00 August 2nd, 2017|Categories: Blog|Tags: , , , , |

The Internet of Things (IoT) sudah menjadi istilah yang biasa didengar dan bukan merupakan hal yang asing lagi di kalangan masyarakat. Dimana istilah ini pertama kali ditemukan di tahun 80-an, dan perangkat yang terhubung pun telah mengubah hidup kita dengan banyak cara. Namun, meski pertumbuhannya sangat signifikan, mengintegrasikan perangkat IoT ke dalam kehidupan sehari-hari tidak semudah yang dibayangkan. Karena pasti ada saja tantangannya. Untuk memahaminya secara lebih jelas lagi, maka simak tren & tantangan menghadapi The Internet of Things berikut ini.

Tren

Hands Free

Saat ini, cara yang paling umum untuk dapat berinteraksi dengan perangkat IoT dan elektronik utamanya adalah dengan disentuh. Namun, kemampuan untuk menggunakan suara (voice) pun juga dapat membangkitkan bagaimana cara konsumen dan teknologi dapat berinteraksi. Suara membuat dampak yang signifikan pada kehidupan sehari-hari dan akan terus menjadi lebih menonjol seiring perkembangan teknologi. Seperti yang baru-baru ini dapat kita ketahui, adanya pengenalan perangkat Alexa dan perangkat beranda Google Amazon. Seperti Siri, Cortana dan Assistant sudah digunakan di luar smartphone dan tablet.

Big Data & Machine Learning

Intinya, big data dan IoT saling membutuhkan. Keduanya merupakan tren kuat yang membentuk kembali cara konsumen dan bisnis dapat beroperasi. Namun, nilai IoT untuk perusahaan teknologi besar tidak hanya di perangkat keras, namun juga terletak pada sejumlah besar data yang diproduksi oleh perangkat.

Tantangan

Safety & Security

Dengan lebih banyak perangkat yang terhubung, salah satu elemen terbesar yang perlu ditangani untuk membuat IoT menjadi sukses adalah memastikan perangkat tersebut aman. Sebuah laporan dari Gartner, perusahaan riset dan penasihat Amerika memperkirakan bahwa pada tahun 2017 akan ada 8.4 miliar perangkat yang terhubung dan sebanyak 20 miliar pada tahun 2020. Sebanyak itu pula perangkat yang harus dilindungi dari serangan.

Multiple Devices

Seperti yang kita ketahui bahwa, dengan pertumbuhan eksponensial dari IoT ini berarti akan semakin banyak perangkat yang menggunakan jaringan, yang akan menimbulkan ketegangan yang luar biasa pada jaringan Anda sendiri. Jika jaringan Anda mengalami gangguan, maka akan terjadi penurunan pada layanan bisnis Anda, dimana hal tersebut tidak diinginkan oleh bisnis dan konsumen Anda. Agat IoT dapat berhasil, maka tantangan tersebut harus dapat segera Anda tangani dengan baik.

 

Setelah WannaCry, Dunia Cyber Kembali Diserang Ransomware Bernama Petya atau Petwrap

By | 2017-09-20T09:48:17+00:00 July 24th, 2017|Categories: Blog|Tags: , , , , |

Kurang lebih dari sebulan setelah serangan WannaCry yang sempat membuat resah publik, muncul lagi sebuah serangan cyber bernama Petya, atau Petwrap, yang akhir-akhir ini menyerang perusahaan di seluruh Eropa, termasuk di Ukraina.

Apa itu Petya? Petya merupakan salah satu macam ransomware yang pertama kali ditemukan pada tahun 2016 yang me-reboot komputer secara paksa dan mengenskripsi tabel master hard drive (MFT) dan melumpuhkan master boot record (MBR). Anda akan direkomendasikan untuk melakukan reboot sistem, dan setelah itu sistem tidak dapat diakses.

Hal ini membuat Petya menjadi wiper, bukan ransomware seperti yang diyakini pertama kali. Meskipun Petya menuntut pembayaran Bitcoin, penjahat dunia maya ini tidak benar-benar akan memanfaatkan uang tersebut. Sebenarnya, kemungkinan besar hal ini ditujukan hanya untuk menyerang dan melakukan tes untuk melihat sejauh mana serangan tersebut dapat menyebar.

Lantas, apakah yang bisa dilakukan agar tetap terlindung dan aman dari Petya Ransomware ini? Meskipun serangan ini sebagian besar menargetkan perusahaan, penting bagi setiap orang untuk tetap waspada dan mengambil tindakan pencegahan. Berikut adalah tips dalam mencegahnya:

  1. Selalu pastikan bahwa anti virus Anda up-to-date­. Hal ini dilakukan agar dapat memaksimalkan perlindungan yang tersedia bagi Anda.
  2. Jangan meng-klik terlalu cepat. Serangan ini kemungkinan dapat menyebar melalui email phising atau email spam, jadi pastikan Anda memeriksa konten email untuk legitimasi. Arahkan kursor ke tautan dan lihat apakah URL tersebut mengarah ke URL yang benar.
  3. Back up data Anda. Back up semua mesin segera. Jika mesin terinfeksi Petya, data bisa senantiasa terhapus. Oleh karena itu, pastikan Anda menutupi semua basis Anda dan simpan data Anda di hard drive eksternal atau di tempat lain.
  4. Terapkan sistem dan aplikasi yang terbaru. Pastikan sistem operasi Anda selalu up-to-date untuk membantu penyebaran malware. Petya menyebar dalam organisasi yang menggunakan teknik yang sama dengan WannaCry, menginfeksi sistem yang tidak memiliki OS terbaru.

Semoga tips di atas dapat membantu kita untuk dapat terlindung dari Petya Ransomware ini.

Layanan Konsultan IT Yang Harus Dimiliki

By | 2017-07-11T03:24:26+00:00 July 11th, 2017|Categories: Blog|Tags: , , , , , , , |

Di dalam manajemen, Information Technology Consulting (IT Consulting) dikenali sebagai sebuah bidang kegiatan yang berfokus kepada menasihati organisasi tentang cara terbaik untuk menggunakan Information Technology (IT) dan mencapai tujuan bisnis mereka. Selain memberikan saran, konsultan IT juga sering memperkirakan, dan mengelola sistem IT atas nama organisasi klien mereka. Agar layanan yang diberikan sesuai dengan yang diharapkan, tentunya kita harus mengetahui apa saja hal-hal penting di dalamnya. Berikut layanan konsultan IT yang harus dimiliki:

  1. Professionals

Harus Anda ketahui bahwa tim yang Anda pekerjakan harus profesional dan memiliki kemampuan yang diperlukan untuk melakukan pekerjaan yang Anda berikan. Jika Anda sedang mencari kandidat sebagai konsultan IT, alangkah baiknya Anda memeriksa portofolio mereka sebelum mempekerjakannya.

  1. Diversified Skills

IT akan terus berkembang, dan akan ada banyak aplikasi baru berdatangan. Tim yang baik adalah orang-orang yang memiliki skills yang bermacam-macam. Anda pasti sangat memahami sekali apa masalah perusahaan Anda,  meneliti dan mencari tahu solusi apa yang paling sesuai. Cara terbaiknya juga adalah mengikuti perkembangan teknik dan pembelajaran praktik terbaik. Jadilah ahli dalam semua tools terbaru, karena semakin terampil Anda dan semakin bervariasi ilmu yang Anda miliki, maka akan semakin baik perkembangan skill Anda.

  1. Prompt Solution

Konsultan dipekerjakan untuk memberikan solusi cepat terhadap sebuah masalah. Pastikan sebagai konsultan IT Anda menyediakannya dan mendukung klien Anda hingga aplikasi berjalan.

  1. Flexibility

Ingatlah bahwa Anda sebagai konsultan IT adalah penyedia solusi, maka datang dan berikanlah solusi yang sesuai dengan masalah yang ada. Jika solusi yang Anda berikan belum sesuai, maka jadilah seorang konsultan IT yang fleksibel dan senantiasa menghasilkan solusi lainnya yang lebih baik.

Dengan menerapkan poin-poin di atas ke dalam layanan Anda sebagai konsultan IT, dipercaya dapat memberikan sebuah kepuasan tersendiri kepada klien Anda. Selain itu, ada juga hal penting lainnya, yaitu sebagai seorang konsultan IT Anda harus memberikan layanan yang juga sesuai dengan etika dan hukum kepada klien Anda. Karena jika Anda melanggar etika-etika yang Ada, maka tentunya akan berdampak juga kepada hubungan Anda dengan klien-klien Anda dan karir Anda.

4 Tips Mengamankan Penyebaran IoT Anda

By | 2017-06-14T06:50:15+00:00 June 14th, 2017|Categories: Blog|Tags: , , , , , , |

2017 seharusnya menjadi tahun di mana era Internet of Things (IoT) mulai menjadi bagian di mana-mana dalam kehidupan kita. Namun kemajuan tersebut nyatanya diperlambat oleh berbagai masalah, dan yang terbesar adalah masalah keamanan di sekitar jaringan IoT. Jika Anda khawatir dengan masalah tersebut, atau adanya ancaman seperti ransomware dan pelanggaran privasi dalam penyebaran IoT, ada beberapa langkah penting untuk memastikan keamanan jaringan dan organisasi Anda. Berikut 4 tips mengamankan penyebaran IoT Anda.

  1. Prioritaskan perangkat Anda

Masing-masing perangkat yang dapat dihubungkan ke Internet memiliki risiko tersendiri. Jika Anda membuat jaringan dengan penguat sinyal IoT, baik untuk rumah maupun bisnis, masing-masing dari perangkat yang ditambahkan tersebut berpotensi pada risiko keamanan.

Anda perlu berpikir kembali apakah Anda benar-benar membutuhkan perangkat baru yang menawarkan konektivitas Internet untuk terhubung ke Internet. Jika Anda tidak mempunyai alasan yang kuat, maka jangan hubungkan Internet ke perangkat Anda. Karena semakin banyak perangkat baru dijadikan sebagai bagian dari IoT, maka pengguna harus menyadari bahwa beberapa perangkat tidak akan sebanding dengan risikonya.

  1. Memiliki latihan keamanan cyber

Anda mungkin pernah mendengar cerita tentang bagaimana beberapa bisnis membayar seorang hacker untuk mencoba masuk ke bisnis mereka sehingga mereka tahu apa kelemahan mereka. Pendekatan semacam itu mungkin sedikit ekstrem, seharusnya para pebisnis lebih dianjurkan untuk mempertimbangkan dalam mengadakan pelatihan keamanan cyber untuk mengidentifikasi perangkat IoT yang lemah dan seberapa aman sistem Anda.

  1. Komunikasi dalam bisnis Anda

Seperti disebutkan di atas, ancaman utama dari keamanan IoT adalah bahwa ada banyak perangkat terkait IoT di luar sana dimana keamanan merupakan perhatian kedua bagi pembuat perangkat. Hal ini tidak bisa terjadi jika Anda ingin menggunakan jaringan IoT sendiri. Seorang pimpinan harus selalu berkomunikasi dengan departemen IT nya agar setiap orang bisa berada pada halaman yang sama.

Departemen IT terkadang selalu mengeluh tentang bagaimana pimpinan tidak bisa memahami risiko keamanan yang mereka hadapi, dan IoT hanya akan memperburuk keadaan. IoT memerlukan kerja sama lebih lanjut antara IT dan pimpinan untuk mengetahui tindakan pengamanan yang harus diterapkan untuk bisnis Anda.

  1. Mengganti passwords

Contoh dasar kurangnya komunikasi antara pimpinan dan IT ini berkaitan dengan passwords. Sebagian besar profesional IT tahu bahwa penting untuk memiliki passwords yang kuat yang diubah secara teratur, namun pimpinan bisa saja berusaha mengingat passwords yang lebih rumit. Namun passwords yang kuat sangat penting bagi perangkat IoT.

Passwords dan enkripsi tetap menjadi aspek paling mendasar namun penting juga untuk melindungi perangkat Anda. Pastikan bahwa IT Anda bisa memastikan bahwa semua perangkat membawa perlindungan yang kuat dan pastikan perubahannya pun bisa teratur.

Untuk memastikan bahwa perangkat Anda dapat terlindungi dengan baik, hadir PT Aplikas Servis Pesona, anak perusahaan dari Phintraco Group yang menyediakan solusi terbaik berkaitan dengan security systems. Aplikas senantiasa mendukung dan menyediakan klien dengan solusi keamanan jaringan kelas dunia serta meningkatkan keamanan secara keseluruhan dan mengelola sistem.

9 Kualitas Terbaik dari Kesuksesan Agent Call Center

By | 2017-06-02T07:22:16+00:00 June 2nd, 2017|Categories: Blog|Tags: , , , , , , |

Mempekerjakan agent call center yang sangat baik sama pentingnya dengan mempunyai software call center yang tepat. Kandidat dapat dilihat berdasarkan berbagai kriteria, seperti kepribadian, keterampilan, kecocokan dan motivasi, selama proses perekrutan. Terkait dengan hal itu, berikut adalah 9 Kualitas Terbaik dari Kesuksesan Agent Call Center:

  1. Knowledge Retention

Misi agent call center adalah memberikan kualitas terbaik kepada pelanggan. Untuk mencapai hal ini, mereka harus bisa belajar dan menghafal sejumlah informasi tentang perusahaan Anda. Hal ini agar mereka mengetahui seluk beluk produk atau layanan Anda dan mengikuti filosofi brand Anda. Jika kandidat Anda bukan tipe yang bisa cepat belajar dan menyimpan informasi, maka hal tersebut akan memberikan dampak negatif pada pelayanan Anda.

  1. Attention to Detail

Menjadi agent call center terkadang monoton. Mereka sering menjawab pertanyaan yang sama dan menerima keluhan yang sama dari hari ke hari. Bahayanya adalah bahwa mereka bisa menjadi cepat puas dengan hasil yang ada. Agent call center yang terlibat dalam hal ini cenderung berasumsi bahwa mereka memahami masalah pelanggan tanpa mencari klarifikasi dan cenderung menawarkan respons yang cepat.

Faktanya pun konsumen mengatakan bahwa rata-rata agent call center hanya menjawab pertanyaan mereka sebesar 50 persen. Maka dari itu, pastikan bahwa agent Anda dapat memecahkan masalah sesuai dengan keinginan konsumen, sebelum mengakhiri panggilan. Selama perekrutan, pastikan juga bahwa kandidat Anda merupakan seseorang yang mampu memperhatikan sesuatu secara rinci.

  1. Organization

Agent call center yang sibuk bekerja haruslah terorganisir. Mereka harus bisa menghandle banyak tugas, sambil memperhatikan kebutuhan pelanggan. Dengan terorganisir akan membantu mengurangi kesalahan selama proses kerja, memastikan bahwa mereka menyelesaikan panggilan secara efisien dan memungkinkan mereka untuk memenuhi kebutuhan pelanggan secara lebih efektif.

  1. Flexibility

Agent call center tidak hanya sibuk menangani panggilan dari puluhan pelanggan perharinya, namun juga diperlukan kemampuan dalam berinteraksi dengan pelanggan yang memiliki kepribadian yang berbeda-beda. Untuk memastikan agar agent Anda cukup fleksibel untuk memenuhi kebutuhan pelanggan Anda yang beragam, pekerjakanlah agent yang bisa go with the flow. Selain itu, Anda juga mungkin perlu beberapa agent yang bekerja penuh dengan tantangan, seperti bekerja di hari libur, malam hari dan akhir pekan. Fleksibilitas adalah kunci.

  1. Friendly

Agent call center adalah garis depan di perusahaan Anda. Pastikan mereka dapat ramah dan hangat kepada pelanggan. Mereka juga harus dapat secara konsisten mempertahankan sikap positifnya tersebut dan menjaga senyum di wajah mereka dari hari ke hari. Saat merekrut, pastikan Anda menumbuhkan budaya yang mendorong keramahan.

  1. Calm Under Pressure

Seorang agent call center yang baik adalah tidak mudah bingung. Beberapa orang berpendapat bahwa ini adalah salah satu pekerjaan terberat yang harus dijaga, karena jumlah penelepon yang terus bertambah setiap harinya. Agent yang baik akan tetap tenang saat seseorang meneriaki mereka melalui telepon. Terkait hal ini, selama proses perekrutan penting bagi Anda untuk menanyakan kepada kandidiat Anda bagaimana mereka menangani tekanan.

  1. Effective Communication Skills

Karena tugas agent call center adalah berkomunikasi dengan pelanggan, maka mereka harus memiliki keterampilan komunikasi yang baik. Komunikasi di sini tidak hanya berarti berbicara, namun komunikasi yang efektif juga harus mampu mencerna informasi dan menyampaikan solusi dengan cepat dan efektif. Jika mereka bisa berkomunikasi secara efektif, hal ini akan menjadi pertanda yang baik bagi kualitas layanan Anda.

  1. Speed

Agent call center yang berkualitas harus cepat dan efisien. Mereka harus bekerja dengan cepat tanpa mengorbankan kualitas pekerjaan mereka. Hal penting yang dapat diingat adalah semakin banyak penelepon yang dapat ditangani agent, maka sedikit agent yang Anda perlukan agar pusat panggilan Anda tetap berjalan dengan lancar.

  1. Creativity

Agent yang kuat haruslah kreatif. Mereka harus bisa menemukan solusi yang bisa diterapkan untuk masalah yang dilontarkan. Penting bagi mereka untuk kreatif karena hal ini akan membantu mereka untuk memenuhi kebutuhan penelepon dengan cara yang terbaik.

Bagaimana Mengamankan Infrastruktur Security Systems?

By | 2017-09-20T09:48:17+00:00 May 18th, 2017|Categories: Blog|Tags: , , , , , , , |

Sistem keamanan (security systems) dirancang untuk melindungi aset dari sebuah ancaman. Titik kunci pertama yang berhasil dalam mengimplementasikan sistem keamanan elektronik adalah dengan berhasil mengamankan sistem itu sendiri. Jika sistem mudah dikalahkan dari ancaman internal atau eksternal, maka sistem keamanannya tidak berhasil diimplementasikan. Lalu, bagaimana mengamankan infrastruktur Security Systems?

Ketika sebuah organisasi memutuskan untuk menerapkan solusi sistem keamanan terpadu, atau platform integrasi khusus, seperti Physical Security Information Management (PSIM), bagaimana manajer keamanan organisasi dapat memastikan solusinya terlindungi dari ancaman internal dan eksternal?

Solusi modern adalah Internet Protocol (IP) berdasarkan dan bertempat pada jaringan infrastruktur IP. Langkah-langkah harus diambil untuk merancang dan menjaga keamanan infrastruktur untuk meraih solusi terbaik. Dalam skenario ini, siapa yang bertanggung jawab untuk memastikan infrastruktur jaringan yang menempatkan integrasi platform itu aman? Jawabannya adalah semua orang, dan mereka harus memahami semua kontribusi mereka untuk mencapai level keamanan yang diterima.

Penting bagi semua pemangku kepentingan untuk memahami langkah-langkah apa yang harus diambil untuk mengamankan solusi keamanan dan komitmen yang diperlukan untuk menjaga keamanan sistem yang sedang berjalan. Pemangku kepentingan ini meliputi owners, security managers, users, designers, consultants dan integrators yang bertanggung jawab atas pemasangan. Kemungkinan juga akan ada keterlibatan yang berat dari end users di departemen TI, karena infrastruktur mereka kemungkinan akan digunakan untuk pengiriman bagian solusi keamanan.

Oleh karena itu penting bahwa manajer keamanan memiliki pemahaman tentang pertanyaan apa yang harus diajukan kepada tim mereka untuk memastikan bahwa sistem tersebut benar dijamin. Pertanyaan-pertanyaan ini cenderung menghasilkan diskusi yang diperlukan untuk menginformasikan keputusan dan juga memberikan panduan bagi mereka yang pada akhirnya bertanggung jawab untuk mengamankan sistem. Jawaban atas pertanyaan-pertanyaan ini akan menjadi masukan untuk menilai kebutuhan operasional agar sistem tetap aman terhadap serangan.

Untuk merumuskan pertanyaan ini, seorang manajer keamanan perlu mengidentifikasi prioritas dan kekritisan data, sistem dan infrastruktur yang harus dilindungi dan juga harus mendapatkan pemahaman dasar tentang dasar-dasar dalam mencapai solusi yang aman.

Ada beberapa item yang biasanya membutuhkan perhatian khusus, termasuk:

  • Windows server and workstations, termasuk guest access
  • Windows shares
  • Basic input/output systems (BIOS)
  • Server/workstation out-of-band management
  • Database servers (Structured Query Language
    [SQL], Oracle dan lain-lain)
  • Backup software
  • Camera web pages
  • Switch web /Telnet/file transfer protocol passwords
  • Input/output (I/O) and USB/serial device servers
  • Hardware time servers

 

Berbagai Jenis Network Security

By | 2017-05-02T07:20:50+00:00 May 2nd, 2017|Categories: Blog|Tags: , , , , , , , |

Keamanan jaringan atau yang biasa disebut sebagai Network Security biasanya dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, dan lain-lain. Dimana tindakan pencegahan untuk melindungi jaringan tersebut merupakan tugas dari seorang administrator jaringan. Berikut adalah berbagai jenis Network Security.

Jenis Network Security

Active Devices

Jenis Network Security ini memblokir traffic yang berlebihan. Firewallsantivirus scanning devices, dan content filtering devices merupakan contoh dari perangkat ini.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, misalnya, intrusion detection appliances.

Preventative Devices 

Perangkat ini memindai jaringan dan mengidentifikasi potensi dari masalah keamanan. Misalnya, penetration testing devices dan vulnerability assessment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan yang all-in-one. Contohnya termasuk firewalls, content filteringweb caching, dan lain-lain.

Firewalls

Firewall merupakan sistem keamanan jaringan yang mengatur network traffic berdasarkan beberapa protokol. Firewall menetapkan penghalang antara jaringan internal yang terpercaya dan internet.

Firewall ada baik sebagai software yang beroperasi di hardware maupun sebagai peralatan hardware. Firewall yang berbasis hardware juga menyediakan fungsi lain seperti bertindak sebagai server Dynamic Host Configuration Protocol (DHCP) untuk jaringan tersebut.

Sebagian besar komputer pribadi menggunakan firewall berbasis software untuk mengamankan data dari ancaman internet. Banyak router yang melewati data antar jaringan yang mengandung komponen firewall dan sebaliknya,  banyak firewall pun dapat melakukan fungsi sebagai routing dasar.

Firewall biasanya digunakan di jaringan pribadi atau intranet untuk mencegah akses yang tidak sah dari internet. Setiap pesan yang masuk atau keluar dari internet melewati firewall diperiksa untuk tindakan pengamanan.

Konfigurasi firewall yang ideal terdiri dari perangkat berbasis hardware dan software. Firewall juga membantu menyediakan akses jarak jauh ke jaringan pribadi melalui sertifikat otentikasi dan login yang aman.

Hardware and Software Firewalls

Hardware firewalls biasa disebut sebagai standalone products yang juga ditemukan di router broadband. Sebagian besar dari hardware firewalls ini menyediakan minimal empat network ports untuk terhubung dengan komputer lain.

Sedangkan software firewalls terpasang di komputer Anda. Biasanya software firewalls ini melindungi komputer Anda dari ancaman internet.

Antivirus

Antivirus adalah alat yang digunakan untuk mendeteksi dan menghapus perangkat lunak yang berbahaya. Antivirus ini pada awalnya dirancang untuk mendeteksi dan menghapus virus dari komputer.

Content Filtering

Perangkat Content Filtering ini menyaring halaman web atau email yang tidak menyenangkan dan menyinggung. Content filtering ini digunakan sebagai bagian dari firewall di perusahaan maupun di komputer pribadi. Perangkat ini akan memunculkan pesan “Access Denied” saat seseorang mencoba mengakses halaman web atau email yang tidak sah. Konten yang disaring biasanya adalah konten yang mengandung pornografi, kekerasan atau kebencian.

Intrusion Detection Systems

Intrusion Detection Systems, atau biasa disebut sebagai Intrusion Detection dan Prevention Systems, adalah peralatan yang memantau aktivitas berbahaya di dalam jaringan, mencatat informasi tentang aktivitas tersebut, mengambil langkah untuk menghentikannya, dan akhirnya melaporkannya.

Sumber: https://www.tutorialspoint.com/information_security_cyber_law/network_security.htm

Load More Posts
GET THE LATEST INFO FROM US