Phintraco Blog

/Tag:Phintraco Blog

5 Tren Teknologi di tahun 2018

By | 2018-01-09T02:21:24+00:00 January 9th, 2018|Categories: Blog|Tags: , , , , , , |

Seiring berkembangnya teknologi yang pesat, inovasi terbaru semakin berpotensi untuk memberi nilai tambah bagi sebuah bisnis. Dengan adanya inovasi tersebut, bahkan dari hal yang paling fantastis saja dapat dengan mudah menjadi kenyataan. Lantas, apa saja 5 tren teknologi di tahun 2018 yang dapat berdampak pada bisnis dan industri?

  1. A move towards the edge

Dua tren beberapa tahun terakhir seperti cloud computing dan Internet of Things, telah memberikan manfaat yang tak dapat dipungkiri lagi kepada bisnis dan konsumen. Namun kedua tren tersebut juga memiliki implikasi; yaitu peningkatan besar jumlah data yang ditransfer dari perangkat yang terhubung ke data center untuk pemrosesan dan penyimpanan, serta bandwidth terkait yang dibutuhkan.

  1. Cloud-to-cloud

Cloud computing masih akan memainkan peran penting dalam infrastruktur TI. Seiring meningkatnya jumlah perusahaan yang menawarkan layanan berbasis cloud, sistem cloud eco semakin menjadi titik perhatian integrasi, daripada sistem tradisional on-premise. Salah satu manfaat integrasi antara cloud adalah pengurangan potensial layanan TI in-house yang signifikan. Setiap organisasi yang memberikan layanan berbasis cloud harus menyelidiki peluang integrasi dengan layanan terkait untuk memberi nilai tambah kepada pelanggan dan juga mitra.

  1. Cybersecurity

Peningkatan cybersecurity akan menjadi tugas yang tidak pernah berakhir, karena sumber cybercriminals yang memiliki sumber daya tinggi yang tidak akan pernah berhenti mencari cara untuk mengeksploitasi kerentanan dalam teknologi baru apapun. Jika dibiarkan saja dan tidak ditangani, dapat memberi kesempatan bagi para hacker untuk melanggar sebuah jaringan dan terus menanamkan uang tebusan. Di tahun 2018 tidak dapat diragukan lagi, kita akan melihat lebih banyak serangan dan kerentanan yang terpapar. Jawabannya adalah, kita harus lebih proaktif lagi dan membutuhkan proses yang sistematis.

  1. Platforms to realize the full benefits of IoT

Berbicara mengenai IoT dan bagaimana implikasi terhadap keamanan, IoT mampu mencapai titik di mana untuk mengukur, mengumpulkan, menganalisis data, dan mengelola jaringan perangkat yang terhubung secara efektif. Ada banyak perusahaan baik penyedia teknologi mapan maupun pendatang baru, yang memungkinkan sebuah platform untuk mendukung perangkat IoT.

  1. The blockchain: more than Bitcoin

Bagi banyak orang, blockchain dan Bitcoin telah menjadi sebuah kesamaan. Namun pada kenyataannya, keduanya cukup terpisah dan sementara Bitcoin menggunakan blockchain sebagai fondasinya. Potensi blockchain untuk memverifikasi hampir semua hal yang memiliki nilai yang tidak terbatas.

Apa Yang Harus Dilakukan Jika Email Anda Telah Diretas?

By | 2018-01-04T03:37:00+00:00 January 4th, 2018|Categories: Blog|Tags: , , |

Email hacking adalah salah satu kerugian yang sangat disayangkan di dunia digital saat ini. Pada bulan Agustus 2017, lebih dari 700 juta alamat email (dan sejumlah besar kata sandi) telah bocor secara terbuka atas perintah sebuah program yang dirancang untuk mengumpulkan alamat email. Menanggapi akan hal itu, apa yang harus dilakukan jika email Anda telah diretas oleh hacker?

  1. Change your password

Mengganti kata sandi (password) adalah hal pertama yang harus Anda lakukan untuk memastikan hacker tidak dapat masuk kembali ke akun Anda. Penting jika kata sandi Anda mencakup karakter yang rumit dan sama sekali tidak terkait dengan kata kunci sebelumnya. Gunakan minimal 8-10 karakter dengan berbagai huruf besar dan kecil dan gunakan simbol dan angka.

Jika Anda menemukan bahwa hacker telah mengunci Anda dari akun Anda dengan mengubah kata sandi Anda, maka Anda dapat mengklik link “Forgot My Password”.

  1. Let Your Email Contacts Know

Kirim ke semua kontak di email Anda sesegera mungkin sehingga mereka tahu untuk menghindari pembukaan email yang kemungkinan besar dilengkapi dengan malware yang berasal dari Anda.

  1. Change Your Security Question

Jika Anda memiliki “Security Questions” yang terkait dengan akun email Anda, tolong ubah ini juga. Ada kemungkinan bahwa inilah cara para hacker untuk dapat masuk ke akun Anda. Di tahun 2014, Yahoo memiliki 500 juta akun hack, dimana tidak hanya kata sandi yang dicuri namun juga mengenai “Security Questions” dari masing-masing pemilik akun. Maka jika Anda memiliki pertanyaan keamanan yang terkait dengan akun Anda, buatlah respons yang tidak masuk akal.

  1. Commit to Multi Factor Authentication

Autentikasi multi faktor menambahkan langkah lain untuk login Anda, namun juga menambahkan lapisan perlindungan lainnya. Mengaktifkan ini berarti bahwa selain kata sandi Anda, Anda memerlukan kode penggunaan khusus, satu kali untuk melakukan login. Hal tersebut biasanya dikirimkan ke ponsel Anda.

  1. Check Your Email Settings

Hacker tidak hanya dapat memantau login Anda ke situs lain namun mereka juga terus mengawasi informasi pribadi yang sangat menarik. Jadi, periksa pengaturan email Anda untuk memastikan tidak ada alamat email lain yang tak terduga yang telah ditambahkan. Jangan lupa untuk memeriksa “email signature” Anda untuk memastikan tidak ada spam yang ditambahkan. Pastikan juga “reply to” alamat email Anda sebenarnya milik Anda.

Hidup di Dunia Digital

By | 2017-12-07T07:59:17+00:00 December 7th, 2017|Categories: Blog|Tags: , , , , |

Saat ini kita hidup di dunia digital. Semua hal di sekitar kita menjadi semakin pintar, cepat, lebih terhubung, dan menjadi semakin digital. Customer relationship bersifat digital. Business channel bersifat digital. Hingga kompetitor kita juga terjun di ranah digital.

Human-to-human, human-to-AI, machine-to-machine, dan machine-to-AI. Banyak hal ini didorong oleh transformasi digital, sumber kehidupan untuk bagaimana bisnis dapat beroperasi dan berhasil di dunia digital.

Machine learning, artificial intelligence, predictive analytics, dan juga big data systems semuanya berkontribusi pada apa yang dapat memungkinkan keseluruhan proses transformasi digital bergerak maju dan menjadi lebih kuat. Lantas, apa yang harus kita lakukan? Dari mana kita harus memulainya? Apa saja hal yang harus kita ketahui?

Pertama kita harus mulai dengan pelanggan.

A Customer-in Approach

Seiring berjalannya waktu mendekati tahun 2020 dan seterusnya, semakin banyak inovasi yang diperlukan untuk memberikan jenis omni-experiences yang memfasilitasi pengalaman pelanggan yang lebih baik di perusahaan. Inovasi di dalam tim pun merupakan salah satu kuncinya. Namun pertanyaannya adalah bagaimana?

A Customer-in Approach itu sendiri melibatkan customer journey yang fokus disepanjang siklus pembelian dan akhirnya mengidentifikasi teknologi atau proses apa yang dibutuhkan oleh organisasi, memberikan pengalaman yang relevan secara kontekstual dan menjadi sukses.

Artificial Intelligence

Artificial Intelligence atau AI merupakan kecerdasan entitas ilmiah. Sistem seperti ini umumnya dianggap sebagai komputer. Kecerdasan diciptakan dan dimasukkan ke dalam mesin komputer agar dapat melakukan pekerjaan seperti yang layaknya seperti manusia lakukan. Beberapa area utama yang terkait dengan AI adalah: Machine Learning (ML), Natural Language Processing (NLP), speech support, robotics, dan vision.

Ketika Anda memikirkan interaksi pelanggan Anda dengan perusahaan Anda, AI akan membantu memprediksi dan menentukan kejadian atau langkah selanjutnya berdasarkan pengalaman sebelumnya.

Internet of Things

Perangkat IoT dapat mengumpulkan data, bertukar informasi, dan dengan bantuan analytics mengeksekusi tindakan, secara otomatis memicu hasil yang diinginkan. Dengan penggabungan dari AI dan IoT, akan membuat informasi yang dibutuhkan dapat dihitung, dan dihubungkan menjadi lebih cerdas dan lebih cepat.

Dengan adanya IoT di rumah kita, tempat kerja kita, dan di mana-mana, organisasi pun memerlukan strategi omni-device go-forward dengan pelanggan dan berhasil mengoptimalkan pengalaman pelanggan dari perspektif produk dan layanan.

Blockchain

Untuk mengetahui bagaimana dan mengapa Blockchain penting dalam hal digitalisasi, Anda harus memahami peran apa yang dimainkannya di pasar saat ini.

  • Model Blockchain dapat dan akan mengubah bagaimana bisnis dilakukan, atau lebih spesifik lagi bagaimana transaksi dapat berjalan.
  • Blockchain memiliki kapasitas untuk skala dan meningkatkan keamanan digital modern, terutama untuk data yang berkaitan dengan keuangan.
  • Blockchain dapat berfungsi sebagai dasar identitas gen atau ID digital berikutnya, dan terintegrasi dengan baik dengan bentuk otentikasi lanjutan.

Cybersecurity

Cybersecurity membutuhkan pendekatan holistik dengan solusi teknis dan non-teknis untuk melindungi integritas, otentikasi, dan kerahasiaan data pelanggan. Inisiatif transformasi digital ini menemukan kembali cara perusahaan beroperasi dan mengelola pengalaman pelanggan, tim, dan karyawan di seluruh organisasi.

Transformasi digital atau proses modern customer experience bergantung pada alat dan sistem yang lebih maju untuk memberikan pengalaman yang holistik dan andal. Dengan kata lain, jika perusahaan Anda ingin melakukan peralihan ke digital, Anda harus memperhatikan alat apa yang ingin digunakan dan pengalaman digital yang baik tentunya.

4 Langkah dalam Transformasi Customer Journey Mapping Anda

By | 2017-11-21T02:20:51+00:00 November 21st, 2017|Categories: Blog|Tags: , , , |

Tidak ada standarisasi dalam melakukan transformasi customer journey mapping di sebuah organisasi. Namun tentunya hal ini harus dilakukan dengan baik agar organisasi dapat beradaptasi dengan perilaku pelanggan yang kian menunjukkan perubahan. Untuk menanggapi hal tersebut, masukkanlah empat langkah dalam customer journey mapping yang sukses dan efektif berikut ini.

  1. Baseline Your Customer Journey

Dokumentasikan customer journey Anda saat ini. Hal ini tidak hanya akan memungkinkan Anda untuk berfokus pada kebutuhan pelanggan dan bagaimana memecahkan masalah mereka, namun juga dapat digunakan dalam mengidentifikasi peluang untuk berinovasi dan pengalaman di masa depan.

  1. Define the Principles

Dalam meninjau customer journey, tetaplah fokus pada kebutuhan pelanggan dan memecahkan masalah mereka. Apa yang bisa disederhanakan? Dimana nilai bisa ditambahkan? Membangun cara baru, menanamkan di dalam organisasi, dan membimbing karyawan dengan baik dalam membentuk customer journey sebaik mungkin.

  1. Integrate Your Data

Mengintegrasikan beberapa sumber data adalah kunci untuk menciptakan satu unified customer view. Data dari analytics Anda juga dapat melakukan lebih dari sekadar memprediksi perilaku pelanggan.

Mereka dapat menjelaskan kondisi infrastruktur Anda saat ini. Kurangnya data yang dapat digunakan dapat menjadi pertanda masalah dalam infrastruktur Anda, sedangkan data yang berkualitas baik, data terkini dan terintegrasi terpusat pada user insights dan benar-benar menghubungkan customer journey.

  1. Measure Your Progress

Ketika perubahan dilakukan untuk customer journey Anda, penting untuk secara konsisten mendokumentasikan dampak perubahan dan berbagi bagaimana reaksi pelanggan. Pastikan untuk Anda dapat mengukur secara berkala, khususnya setelah ada perubahan yang signifikan. Mencerminkan teknologi, tren, dan perilaku yang baru.

Dengan memasukkan empat langkah dalam rencana transformasi Anda akan memastikan bahwa Anda menghasilkan sebuah output berdasarkan penelitian pengguna, bahwa Anda telah mengumpulkan data kualitas terbaik, dan Anda memiliki rencana yang terdokumentasi dan terukur. Pada akhir pemetaan Anda tersebut, Anda akan memiliki team of cross-organizational yang terlibat dan siap untuk bertindak berdasarkan wawasan yang terungkap selama proses berlangsung.

Manajemen Data: Local vs Cloud Storage

By | 2017-09-20T09:48:16+00:00 September 18th, 2017|Categories: Blog|Tags: , , , , , |

Dulu tidak ada istilah network sharing dan tidak ada yang namanya cloud computing. Local storage merupakan pilihan satu-satunya. Namun, seiring dengan berkembangnya teknologi, layanan cloud seperti Dropbox telah merevolusi bagaimana bisnis menyimpan informasi. Dengan menyimpan file penting pada server non-lokal, karyawan dapat mengakses datanya dari manapun, kapanpun, selama mereka memiliki koneksi internet.

Namun sayangnya, konsekuensi yang tidak terduga selalu mengikuti sebuah perubahan dan dalam contoh kasus ini, keamanan data adalah pengorbanan utama. Akibatnya, perusahaan harus dengan hati-hati mengevaluasi pilihan mereka dan mengajukan pertanyaan ini kepada diri mereka sendiri, “Metode pengelolaan data mana yang terbaik, apakah cloud computing, local storage, atau network sharing?”

Local Storage

Menyimpan data pada disk lokal seringkali menjadi pilihan termudah. Seperti desktop yang dapat menyimpan file hingga 500 GB, kapasitasnya tidak bermasalah. Bahkan, laptop yang paling dasar pun dilengkapi dengan disk tipe 150 GB. Dengan begitu banyak extra space, seringkali dilupakan bahwa ada alternatif lain.

Namun masalah terbesar dengan local storage adalah virus komputer yang dapat dengan mudah melumpuhkan hard drive dan semua data yang ada di dalamnya. Sedangkan masalah lainnya adalah pencurian laptop karyawan, sebuah risiko yang buruk dalam perjalanan bisnis.

Cloud Storage

Dengan kecenderungan tren Bring Your Own Device (BYOD) yang kuat seperti sebelumnya, bisnis berebut untuk menguasai smartphone, laptop, dan tablet milik karyawan. Admin TI mengenali potensi perangkat seluler dan mengerti bahwa mereka dapat meningkatkan produktivitas jika digunakan dengan benar.

Di sinilah cloud computing masuk. Dengan melakukan hosting data di server online, karyawan dapat mengakses informasinya dari sejumlah perangkat. Namun demikian, kemampuan untuk mengakses dan berbagi file dengan mudah dapat dilihat sebagai keuntungan dan juga kerugian. Disamping itu, individu yang jaraknya jauh terpisah, sekarang dapat bekerja sama dalam sebuah proyek. Mereka tidak lagi harus mengandalkan komunikasi email yang tidak efisien.

Network Sharing

Network sharing dapat dianggap sebagai media yang paling banyak diminati diantara cloud dan local storage. Memiliki kemiripan dengan local storage, metode ini memungkinkan pebisnis untuk menyimpan data secara fisik dan menyimpan informasi secara terpisah dari internet. Intinya, network sharing ini melibatkan penyimpanan khusus komputer yang terhubung ke beberapa perangkat.

Conclusion

Dengan banyaknya pilihan yang tersedia, sulit untuk menentukan solusi pengelolaan data yang tepat. Cara terbaik untuk melakukannya adalah dengan mengevaluasi kebutuhan masing-masing perusahaan. Jika kolaborasi dan file sharing merupakan hal yang sangat penting, maka layanan Cloud direkomendasikan. Jika keamanan data sangat penting, maka network sharing mungkin adalah pilihan terbaik. Akhirnya, bisnis yang kecil dengan anggaran rendah disarankan untuk tetap menggunakan sistem penyimpanan lokal.

3 Tips Transformasi Call Center yang Menguntungkan

By | 2017-09-08T03:51:13+00:00 September 6th, 2017|Categories: Blog|Tags: , , , , |

Pengecer awalnya bersaing pada 3 variabel: harga, produk (kualitas maupun pilihan), dan juga layanan. Dari ketiganya, customer service (layanan pelanggan) merupakan hal yang mudah untuk diwujudkan. Namun untuk menjadi customer service yang baik pun harus bisa mengutamakan pelanggan dan menjadikan pelanggan sebagai pusat bisnis perusahaan. Sebelum Anda membuat sebuah keputusan, alangkah baiknya Anda memikirkan pelanggan Anda. Kesuksesan perusahaan Anda juga bergantung lebih dari sekedar hanya menawarkan layanan yang baik kepada pelanggan, namun juga bagaimana proses pelanggan mengenal produk Anda hingga pada akhirnya memutuskan untuk membeli produk atau layanan yang Anda tawarkan.

Pada proses pasca pembelian tersebut, pelanggan akan meneliti produk, membaca ulasan, dan mempertimbangkan untuk melakukan pembelian. Pelanggan akan mengajukan pertanyaan-pertanyaannya terkait dengan hal tersebut. Apakah agent call center Anda siap untuk melakukan penjualan? Untuk membantu mengubah call center menjadi menguntungkan, berikut adalah 3 tips yang harus Anda ketahui:

  1. Be present in multiple channels

Pelanggan ingin terlibat dengan brand Anda melalui beberapa channel sesuai dengan yang mereka harapkan, baik itu bisa melalui telepon, email, pesan teks, live chat, media sosial atau bahkan langsung mengunjungi ke toko. Namun dengan memenuhi keinginan pelanggan melalui channel yang mereka sukai bukanlah hal yang mudah. Anda pun harus secara efektif memantau setiap channel secara real-time dan memberikan respons yang konsisten antar channel tersebut. Alangkah baiknya Anda memilih channel mana yang paling tepat, daripada hadir di setiap channel.

  1. Respond quickly

Tidak ada satupun orang yang suka diabaikan, terutama saat Anda baru saja menghabiskan uang untuk produk atau layanan. Organisasi customer service harusnya mampu menyediakan layanan yang cepat dan kontekstual di setiap channel. Upaya ini juga dapat dilakukan dengan menggunakan solusi software yang tepat.

  1. Connect information between service channels

Dengan menyambungkan semua informasi antara channel layanan Anda, dapat memungkinkan agent call center Anda untuk dapat secara cepat dan efektif dalam menangani pelanggan dan memberikan layanannya secara langsung tanpa pelanggan harus mengulangi informasi seperti nama, alamat, nomor rekening mereka, dan informasi lainnya.

 

10 Cara Menjaga Keamanan Sistem IT

By | 2017-08-29T04:28:40+00:00 August 22nd, 2017|Categories: Blog|Tags: , , , , |

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Tren & Tantangan Menghadapi The Internet of Things (IoT)

By | 2017-09-20T09:48:17+00:00 August 2nd, 2017|Categories: Blog|Tags: , , , , |

The Internet of Things (IoT) sudah menjadi istilah yang biasa didengar dan bukan merupakan hal yang asing lagi di kalangan masyarakat. Dimana istilah ini pertama kali ditemukan di tahun 80-an, dan perangkat yang terhubung pun telah mengubah hidup kita dengan banyak cara. Namun, meski pertumbuhannya sangat signifikan, mengintegrasikan perangkat IoT ke dalam kehidupan sehari-hari tidak semudah yang dibayangkan. Karena pasti ada saja tantangannya. Untuk memahaminya secara lebih jelas lagi, maka simak tren & tantangan menghadapi The Internet of Things berikut ini.

Tren

Hands Free

Saat ini, cara yang paling umum untuk dapat berinteraksi dengan perangkat IoT dan elektronik utamanya adalah dengan disentuh. Namun, kemampuan untuk menggunakan suara (voice) pun juga dapat membangkitkan bagaimana cara konsumen dan teknologi dapat berinteraksi. Suara membuat dampak yang signifikan pada kehidupan sehari-hari dan akan terus menjadi lebih menonjol seiring perkembangan teknologi. Seperti yang baru-baru ini dapat kita ketahui, adanya pengenalan perangkat Alexa dan perangkat beranda Google Amazon. Seperti Siri, Cortana dan Assistant sudah digunakan di luar smartphone dan tablet.

Big Data & Machine Learning

Intinya, big data dan IoT saling membutuhkan. Keduanya merupakan tren kuat yang membentuk kembali cara konsumen dan bisnis dapat beroperasi. Namun, nilai IoT untuk perusahaan teknologi besar tidak hanya di perangkat keras, namun juga terletak pada sejumlah besar data yang diproduksi oleh perangkat.

Tantangan

Safety & Security

Dengan lebih banyak perangkat yang terhubung, salah satu elemen terbesar yang perlu ditangani untuk membuat IoT menjadi sukses adalah memastikan perangkat tersebut aman. Sebuah laporan dari Gartner, perusahaan riset dan penasihat Amerika memperkirakan bahwa pada tahun 2017 akan ada 8.4 miliar perangkat yang terhubung dan sebanyak 20 miliar pada tahun 2020. Sebanyak itu pula perangkat yang harus dilindungi dari serangan.

Multiple Devices

Seperti yang kita ketahui bahwa, dengan pertumbuhan eksponensial dari IoT ini berarti akan semakin banyak perangkat yang menggunakan jaringan, yang akan menimbulkan ketegangan yang luar biasa pada jaringan Anda sendiri. Jika jaringan Anda mengalami gangguan, maka akan terjadi penurunan pada layanan bisnis Anda, dimana hal tersebut tidak diinginkan oleh bisnis dan konsumen Anda. Agat IoT dapat berhasil, maka tantangan tersebut harus dapat segera Anda tangani dengan baik.

 

Setelah WannaCry, Dunia Cyber Kembali Diserang Ransomware Bernama Petya atau Petwrap

By | 2017-09-20T09:48:17+00:00 July 24th, 2017|Categories: Blog|Tags: , , , , |

Kurang lebih dari sebulan setelah serangan WannaCry yang sempat membuat resah publik, muncul lagi sebuah serangan cyber bernama Petya, atau Petwrap, yang akhir-akhir ini menyerang perusahaan di seluruh Eropa, termasuk di Ukraina.

Apa itu Petya? Petya merupakan salah satu macam ransomware yang pertama kali ditemukan pada tahun 2016 yang me-reboot komputer secara paksa dan mengenskripsi tabel master hard drive (MFT) dan melumpuhkan master boot record (MBR). Anda akan direkomendasikan untuk melakukan reboot sistem, dan setelah itu sistem tidak dapat diakses.

Hal ini membuat Petya menjadi wiper, bukan ransomware seperti yang diyakini pertama kali. Meskipun Petya menuntut pembayaran Bitcoin, penjahat dunia maya ini tidak benar-benar akan memanfaatkan uang tersebut. Sebenarnya, kemungkinan besar hal ini ditujukan hanya untuk menyerang dan melakukan tes untuk melihat sejauh mana serangan tersebut dapat menyebar.

Lantas, apakah yang bisa dilakukan agar tetap terlindung dan aman dari Petya Ransomware ini? Meskipun serangan ini sebagian besar menargetkan perusahaan, penting bagi setiap orang untuk tetap waspada dan mengambil tindakan pencegahan. Berikut adalah tips dalam mencegahnya:

  1. Selalu pastikan bahwa anti virus Anda up-to-date­. Hal ini dilakukan agar dapat memaksimalkan perlindungan yang tersedia bagi Anda.
  2. Jangan meng-klik terlalu cepat. Serangan ini kemungkinan dapat menyebar melalui email phising atau email spam, jadi pastikan Anda memeriksa konten email untuk legitimasi. Arahkan kursor ke tautan dan lihat apakah URL tersebut mengarah ke URL yang benar.
  3. Back up data Anda. Back up semua mesin segera. Jika mesin terinfeksi Petya, data bisa senantiasa terhapus. Oleh karena itu, pastikan Anda menutupi semua basis Anda dan simpan data Anda di hard drive eksternal atau di tempat lain.
  4. Terapkan sistem dan aplikasi yang terbaru. Pastikan sistem operasi Anda selalu up-to-date untuk membantu penyebaran malware. Petya menyebar dalam organisasi yang menggunakan teknik yang sama dengan WannaCry, menginfeksi sistem yang tidak memiliki OS terbaru.

Semoga tips di atas dapat membantu kita untuk dapat terlindung dari Petya Ransomware ini.

Pentingnya Manajemen Infrastruktur Teknologi Informasi

By | 2017-05-02T07:17:35+00:00 April 25th, 2017|Categories: Blog|Tags: , , , , |

Sebelum mengetahui seberapa pentingnya manajemen infrastruktur Teknologi Informasi (TI) kita harus mengetahui terlebih dahulu, apa itu manajemen infrastruktur Teknologi Informasi. Manajemen infrastruktur Teknologi Informasi mewakili dirinya dalam banyak cara, salah satunya dari pengawasan virus-virus untuk peralatan survei untuk pertanda jika upgrade sudah dekat. Tujuan dari manajemen infrastruktur TI adalah untuk mencapai efektivitas dari keseluruhan proses TI, kebijakan, data,  sumber daya manusia, peralatan dan lainnya.

Berikut adalah beberapa poin yang menunjukkan bahwa manajemen infrastruktur Teknologi Informasi itu penting:

  1. Make smarter IT decisions

Jika Anda belum mengelola dan memantau infrastruktur TI Anda, kemungkinan Anda tidak tahu bagaimana kinerja lingkungan TI Anda sendiri. Dengan mengelola lingkungan TI, Anda dapat mendeteksi kapan harus mengubah dan memperbaharui sebuah sistem, dan kapan Anda harus mengurangi risiko.

  1. Limit disasters

Masalah dapat terjadi meskipun Anda telah mengambil semua tindakan pencegahan yang tepat, namun dengan menerapkan manajemen infrastruktur TI dengan benar, Anda dapat mengurangi terjadinya masalah dan meminimalisir kerusakan yang terjadi.

  1. Improve user experience

Dengan menyadari keadaan infrastruktur TI Anda setiap saat, Anda dapat membuat pengalaman yang lebih baik untuk pengguna akhir Anda. Anda dapat mencegah downtime yang terjadi secara tiba-tiba, dan mengendalikannya jika diperlukan. Ketika downtime diperlukan, baik untuk pemeliharaan dan keperluan lainnya, Anda dapat mengingatkan pengguna akhir Anda terlebih dahulu sehingga tidak akan ada ketidaknyamanan.

  1. Keep productivity flowing

Jika data hilang, terhapus, atau rusak, Anda dapat mengembalikannya jika Anda telah membuat keputusan yang tepat dari perspektif manajemen infrastruktur TI. Dengan membangun cadangan pada infrastruktur TI Anda, Anda akan dapat mengambil dan mengembalikan data  perusahaan, sehingga pengguna akhir dapat mempertahankan akses informasi yang mereka butuhkan untuk terus bekerja tanpa gangguan.

  1. Reduce costs

Ketika sesuatu tak terduga terjadi, biaya tak terduga pun akan terjadi. Jika Anda tidak mengatur infrastruktur TI Anda, Anda tidak akan bisa memprediksi atau mengatur biaya tersebut. Dengan bersikap proaktif dan mengatur infrastruktur Anda sebelumnya, Anda dapat menghemat uang perusahaan Anda.

GET THE LATEST INFO FROM US