Phintraco Blog

/Tag:Phintraco Blog

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

3 Tips Transformasi Call Center yang Menguntungkan

By | 2017-09-08T03:51:13+00:00 September 6th, 2017|Categories: Blog|Tags: , , , , |

Pengecer awalnya bersaing pada 3 variabel: harga, produk (kualitas maupun pilihan), dan juga layanan. Dari ketiganya, customer service (layanan pelanggan) merupakan hal yang mudah untuk diwujudkan. Namun untuk menjadi customer service yang baik pun harus bisa mengutamakan pelanggan dan menjadikan pelanggan sebagai pusat bisnis perusahaan. Sebelum Anda membuat sebuah keputusan, alangkah baiknya Anda memikirkan pelanggan Anda. Kesuksesan perusahaan Anda juga bergantung lebih dari sekedar hanya menawarkan layanan yang baik kepada pelanggan, namun juga bagaimana proses pelanggan mengenal produk Anda hingga pada akhirnya memutuskan untuk membeli produk atau layanan yang Anda tawarkan.

Pada proses pasca pembelian tersebut, pelanggan akan meneliti produk, membaca ulasan, dan mempertimbangkan untuk melakukan pembelian. Pelanggan akan mengajukan pertanyaan-pertanyaannya terkait dengan hal tersebut. Apakah agent call center Anda siap untuk melakukan penjualan? Untuk membantu mengubah call center menjadi menguntungkan, berikut adalah 3 tips yang harus Anda ketahui:

  1. Be present in multiple channels

Pelanggan ingin terlibat dengan brand Anda melalui beberapa channel sesuai dengan yang mereka harapkan, baik itu bisa melalui telepon, email, pesan teks, live chat, media sosial atau bahkan langsung mengunjungi ke toko. Namun dengan memenuhi keinginan pelanggan melalui channel yang mereka sukai bukanlah hal yang mudah. Anda pun harus secara efektif memantau setiap channel secara real-time dan memberikan respons yang konsisten antar channel tersebut. Alangkah baiknya Anda memilih channel mana yang paling tepat, daripada hadir di setiap channel.

  1. Respond quickly

Tidak ada satupun orang yang suka diabaikan, terutama saat Anda baru saja menghabiskan uang untuk produk atau layanan. Organisasi customer service harusnya mampu menyediakan layanan yang cepat dan kontekstual di setiap channel. Upaya ini juga dapat dilakukan dengan menggunakan solusi software yang tepat.

  1. Connect information between service channels

Dengan menyambungkan semua informasi antara channel layanan Anda, dapat memungkinkan agent call center Anda untuk dapat secara cepat dan efektif dalam menangani pelanggan dan memberikan layanannya secara langsung tanpa pelanggan harus mengulangi informasi seperti nama, alamat, nomor rekening mereka, dan informasi lainnya.

 

10 Cara Menjaga Keamanan Sistem IT

By | 2017-08-29T04:28:40+00:00 August 22nd, 2017|Categories: Blog|Tags: , , , , |

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Tren & Tantangan Menghadapi The Internet of Things (IoT)

By | 2017-09-20T09:48:17+00:00 August 2nd, 2017|Categories: Blog|Tags: , , , , |

The Internet of Things (IoT) sudah menjadi istilah yang biasa didengar dan bukan merupakan hal yang asing lagi di kalangan masyarakat. Dimana istilah ini pertama kali ditemukan di tahun 80-an, dan perangkat yang terhubung pun telah mengubah hidup kita dengan banyak cara. Namun, meski pertumbuhannya sangat signifikan, mengintegrasikan perangkat IoT ke dalam kehidupan sehari-hari tidak semudah yang dibayangkan. Karena pasti ada saja tantangannya. Untuk memahaminya secara lebih jelas lagi, maka simak tren & tantangan menghadapi The Internet of Things berikut ini.

Tren

Hands Free

Saat ini, cara yang paling umum untuk dapat berinteraksi dengan perangkat IoT dan elektronik utamanya adalah dengan disentuh. Namun, kemampuan untuk menggunakan suara (voice) pun juga dapat membangkitkan bagaimana cara konsumen dan teknologi dapat berinteraksi. Suara membuat dampak yang signifikan pada kehidupan sehari-hari dan akan terus menjadi lebih menonjol seiring perkembangan teknologi. Seperti yang baru-baru ini dapat kita ketahui, adanya pengenalan perangkat Alexa dan perangkat beranda Google Amazon. Seperti Siri, Cortana dan Assistant sudah digunakan di luar smartphone dan tablet.

Big Data & Machine Learning

Intinya, big data dan IoT saling membutuhkan. Keduanya merupakan tren kuat yang membentuk kembali cara konsumen dan bisnis dapat beroperasi. Namun, nilai IoT untuk perusahaan teknologi besar tidak hanya di perangkat keras, namun juga terletak pada sejumlah besar data yang diproduksi oleh perangkat.

Tantangan

Safety & Security

Dengan lebih banyak perangkat yang terhubung, salah satu elemen terbesar yang perlu ditangani untuk membuat IoT menjadi sukses adalah memastikan perangkat tersebut aman. Sebuah laporan dari Gartner, perusahaan riset dan penasihat Amerika memperkirakan bahwa pada tahun 2017 akan ada 8.4 miliar perangkat yang terhubung dan sebanyak 20 miliar pada tahun 2020. Sebanyak itu pula perangkat yang harus dilindungi dari serangan.

Multiple Devices

Seperti yang kita ketahui bahwa, dengan pertumbuhan eksponensial dari IoT ini berarti akan semakin banyak perangkat yang menggunakan jaringan, yang akan menimbulkan ketegangan yang luar biasa pada jaringan Anda sendiri. Jika jaringan Anda mengalami gangguan, maka akan terjadi penurunan pada layanan bisnis Anda, dimana hal tersebut tidak diinginkan oleh bisnis dan konsumen Anda. Agat IoT dapat berhasil, maka tantangan tersebut harus dapat segera Anda tangani dengan baik.

 

Setelah WannaCry, Dunia Cyber Kembali Diserang Ransomware Bernama Petya atau Petwrap

By | 2017-09-20T09:48:17+00:00 July 24th, 2017|Categories: Blog|Tags: , , , , |

Kurang lebih dari sebulan setelah serangan WannaCry yang sempat membuat resah publik, muncul lagi sebuah serangan cyber bernama Petya, atau Petwrap, yang akhir-akhir ini menyerang perusahaan di seluruh Eropa, termasuk di Ukraina.

Apa itu Petya? Petya merupakan salah satu macam ransomware yang pertama kali ditemukan pada tahun 2016 yang me-reboot komputer secara paksa dan mengenskripsi tabel master hard drive (MFT) dan melumpuhkan master boot record (MBR). Anda akan direkomendasikan untuk melakukan reboot sistem, dan setelah itu sistem tidak dapat diakses.

Hal ini membuat Petya menjadi wiper, bukan ransomware seperti yang diyakini pertama kali. Meskipun Petya menuntut pembayaran Bitcoin, penjahat dunia maya ini tidak benar-benar akan memanfaatkan uang tersebut. Sebenarnya, kemungkinan besar hal ini ditujukan hanya untuk menyerang dan melakukan tes untuk melihat sejauh mana serangan tersebut dapat menyebar.

Lantas, apakah yang bisa dilakukan agar tetap terlindung dan aman dari Petya Ransomware ini? Meskipun serangan ini sebagian besar menargetkan perusahaan, penting bagi setiap orang untuk tetap waspada dan mengambil tindakan pencegahan. Berikut adalah tips dalam mencegahnya:

  1. Selalu pastikan bahwa anti virus Anda up-to-date­. Hal ini dilakukan agar dapat memaksimalkan perlindungan yang tersedia bagi Anda.
  2. Jangan meng-klik terlalu cepat. Serangan ini kemungkinan dapat menyebar melalui email phising atau email spam, jadi pastikan Anda memeriksa konten email untuk legitimasi. Arahkan kursor ke tautan dan lihat apakah URL tersebut mengarah ke URL yang benar.
  3. Back up data Anda. Back up semua mesin segera. Jika mesin terinfeksi Petya, data bisa senantiasa terhapus. Oleh karena itu, pastikan Anda menutupi semua basis Anda dan simpan data Anda di hard drive eksternal atau di tempat lain.
  4. Terapkan sistem dan aplikasi yang terbaru. Pastikan sistem operasi Anda selalu up-to-date untuk membantu penyebaran malware. Petya menyebar dalam organisasi yang menggunakan teknik yang sama dengan WannaCry, menginfeksi sistem yang tidak memiliki OS terbaru.

Semoga tips di atas dapat membantu kita untuk dapat terlindung dari Petya Ransomware ini.

Pentingnya Manajemen Infrastruktur Teknologi Informasi

By | 2017-05-02T07:17:35+00:00 April 25th, 2017|Categories: Blog|Tags: , , , , |

Sebelum mengetahui seberapa pentingnya manajemen infrastruktur Teknologi Informasi (TI) kita harus mengetahui terlebih dahulu, apa itu manajemen infrastruktur Teknologi Informasi. Manajemen infrastruktur Teknologi Informasi mewakili dirinya dalam banyak cara, salah satunya dari pengawasan virus-virus untuk peralatan survei untuk pertanda jika upgrade sudah dekat. Tujuan dari manajemen infrastruktur TI adalah untuk mencapai efektivitas dari keseluruhan proses TI, kebijakan, data,  sumber daya manusia, peralatan dan lainnya.

Berikut adalah beberapa poin yang menunjukkan bahwa manajemen infrastruktur Teknologi Informasi itu penting:

  1. Make smarter IT decisions

Jika Anda belum mengelola dan memantau infrastruktur TI Anda, kemungkinan Anda tidak tahu bagaimana kinerja lingkungan TI Anda sendiri. Dengan mengelola lingkungan TI, Anda dapat mendeteksi kapan harus mengubah dan memperbaharui sebuah sistem, dan kapan Anda harus mengurangi risiko.

  1. Limit disasters

Masalah dapat terjadi meskipun Anda telah mengambil semua tindakan pencegahan yang tepat, namun dengan menerapkan manajemen infrastruktur TI dengan benar, Anda dapat mengurangi terjadinya masalah dan meminimalisir kerusakan yang terjadi.

  1. Improve user experience

Dengan menyadari keadaan infrastruktur TI Anda setiap saat, Anda dapat membuat pengalaman yang lebih baik untuk pengguna akhir Anda. Anda dapat mencegah downtime yang terjadi secara tiba-tiba, dan mengendalikannya jika diperlukan. Ketika downtime diperlukan, baik untuk pemeliharaan dan keperluan lainnya, Anda dapat mengingatkan pengguna akhir Anda terlebih dahulu sehingga tidak akan ada ketidaknyamanan.

  1. Keep productivity flowing

Jika data hilang, terhapus, atau rusak, Anda dapat mengembalikannya jika Anda telah membuat keputusan yang tepat dari perspektif manajemen infrastruktur TI. Dengan membangun cadangan pada infrastruktur TI Anda, Anda akan dapat mengambil dan mengembalikan data  perusahaan, sehingga pengguna akhir dapat mempertahankan akses informasi yang mereka butuhkan untuk terus bekerja tanpa gangguan.

  1. Reduce costs

Ketika sesuatu tak terduga terjadi, biaya tak terduga pun akan terjadi. Jika Anda tidak mengatur infrastruktur TI Anda, Anda tidak akan bisa memprediksi atau mengatur biaya tersebut. Dengan bersikap proaktif dan mengatur infrastruktur Anda sebelumnya, Anda dapat menghemat uang perusahaan Anda.

GET THE LATEST INFO FROM US