Phintraco Blog

/Tag: Phintraco Blog

5 Tren Call Center 2019

By | 2019-01-16T09:33:56+00:00 January 16th, 2019|Categories: Blog|Tags: , , , |

Dengan mengikuti tren terbaru dan paling inovatif dipercaya dapat membantu call center dalam memberikan layanan yang berkualitas kepada pelanggannya. Sementara tren tersebut datang dan pergi di setiap tahunnya, dan hanya yang paling efektif yang dapat membantu meningkatkan call center. Mari kita simak 5 tren call center 2019 berikut ini.

#Tren 1: Customer Experience menjadi kepentingan yang utama

Sekarang setiap call center harus menyadari kekuatan customer experience (pengalaman pelanggan) yang positif. Dari perusahaan bisnis terbesar hingga bisnis terkecil saat ini tahu bahwa dengan customer experience yang buruk dapat membuat perusahaan kehilangan pelanggannya.

Di sisi lain, pelanggan saat ini bersedia membayar lebih untuk layanan yang lebih baik. Menurut survei, sebesar 86% pembeli akan memberikan 25% extra cash jika perusahaan lain memperlakukan mereka dengan lebih baik.

Karena alasan ini, customer experience telah menjadi aspek penting yang tidak dapat diabaikan oleh call center.

#Tren 2: Pentingnya First Call Resolution

First call resolution sangat baik bagi call center dan pelanggan. Untuk ini, agent didorong untuk mendapatkan first call yang benar. Meskipun akan ada panggilan yang lebih sulit untuk diselesaikan, penting untuk memberikan pelanggan dengan kualitas terbaik.

Memonitor interaksi agent call center dengan pelanggan akan membantu bisnis mengidentifikasi kesalahan yang membuat pemanggil (caller) merasa tidak puas dan atau frustasi. Dengan identifikasi dan pelatihan yang tepat, kesalahan tersebut dapat dihindari di masa yang akan datang.

#Tren 3: Jaringan Sosial adalah Customer Service Channel yang penting

Jaringan sosial (social networks) seperti Facebook dan Twitter terus menjadi saluran utama dalam layanan pelanggan.

Sebagai alternatif untuk menelepon dan mengirim email, calon dan pembeli dapat menghubungi business support team melalui akun sosial mereka. Call center harus memasukkan aspek customer experience ini ke dalam operations mereka untuk memastikan bahwa konsumen dapat menjangkau mereka di sebanyak mungkin channel.

Menangani pertanyaan melalui berbagai channel media sosial sebenarnya bisa menjadi metode tercepat. Respons cepat dan efisien adalah kuncinya. Mengabaikan channel ini di sisi lain dapat merusak reputasi brand perusahaan.

#Tren 4: Setiap channel berarti

Pelanggan saat ini mengharapkan perusahaan untuk merespons melalui channel yang sama, yang mereka gunakan untuk berinteraksi dengan perusahaan. Jadi, jika mereka berinteraksi dengan call center melalui telepon atau chat, mereka tidak akan menghargai balasan perusahaan melalui email.

Oleh karena itu, call center harus siap untuk memasukkan aspek customer experience ke dalam operations mereka dan memberikan kepentingan yang sama untuk semua channel interaksi pelanggan.

#Tren 5: Employee Management

Sebagian besar call center gagal dalam memenuhi kebutuhan pelanggan karena agent yang tidak memiliki kebebasan untuk berimprovisasi atau mengambil keputusan.

Oleh karena itu, memberdayakan agent dengan pengetahuan, memberi mereka kebebasan untuk mengambil keputusan dan melibatkan mereka melalui budaya reward-based sangat penting.

Perusahaan juga dapat mengatur pelatihan sementara di mana pun diperlukan untuk melatih agent mereka agar lebih baik.

Tren Security 2019 yang Harus Diketahui oleh Organisasi Anda

By | 2019-01-10T09:36:38+00:00 January 10th, 2019|Categories: Blog|Tags: , , |

Di tahun 2018, industri teknologi sudah hadir dengan berbagai macam teknologi baru, seperti blockchain, AI, dan neural networks. Teknologi ini tersebar ke setiap sektor, dari layanan publik hingga bisnis, dan menciptakan peluang baru untuk berinovasi. Namun keamanan yang dirancang untuk melindungi teknologi baru ini pun terbilang sedikit.

Seperti blockchain, telah menciptakan ribuan ide dan bisnis baru tetapi terdapat juga sejumlah peretasan dan serangan. Sama halnya dengan supply chain, yang telah melakukan peningkatan yang luar biasa dalam komunikasi dan presisi, namun tetap berpotensi diretas.

Untungnya, keamanan cyber terus melaju dengan kecepatan inovasi, dan di sana solusi baru muncul. Departemen dan profesional IT harus selalu mencari alat baru yang dapat membantu mereka. Dimana top cyber security IT akan mengikuti tren security ini pada 2019:

  1. Perlindungan predictive cyber mendapat dorongan dari AI

Analytics telah menjadi bagian penting dari sebagian besar organisasi infrastruktur teknologi. Kemajuan dalam analitik prediktif dan AI menunjukkan bahwa organisasi lebih mampu daripada sebelumnya dalam mendiagnosis dan memahami keamanan mereka secara real-time.

Kemampuan penyedia jasa keuangan, bank, dan bisnis lainnya, dalam memahami pola dan tren yang menimbulkan indikasi penipuan menjadi sangatlah penting. Lebih penting lagi, kemampuan memiliki informasi ini dilakukan secara real-time.

  1. Self-evaluating applications akan terus berkembang

Selain mendeteksi ancaman eksternal, AI dan machine learning akan terus memainkan peran yang penting dalam membantu aplikasi untuk melindungi diri mereka sendiri.

Terkait dengan hal itu, salah satu gerakan baru terbesar di tahun 2019 adalah runtime application self-protection (RASP), yang akan dapat mendeteksi masalah tanpa campur tangan manusia (human intervention).

RASP menyediakan lapisan keamanan tambahan saat mereka mendeteksi, mendiagnosis, dan mempertahankan diri dari serangan yang terjadi pada tingkat aplikasi, seperti SQL injections. Berdasarkan laporan dari Gartner pun menyebutkan bahwa hampir 40 persen bisnis dari enterprise-level akan menggunakan RASP sampai batas tertentu pada tahun 2020.

  1. Revolusi otentikasi

Kata sandi (passwords) berguna untuk keperluan verifikasi dan identifikasi, namun kata sandi juga merupakan alat yang buruk untuk menjamin keamanan data. Dimana baru-baru ini verifikasi biometrik, 2-factor authentication, dan metode lainnya mulai mengganti posisi kata sandi tersebut.

Pertama adalah, Identity-as-a-service (IDaaS) menjadi semakin populer dan menghilangkan kebutuhan akan kata sandi. Fast Identity Online (FIDO), menggunakan pengakuan biometrik atau vokal yang menghadirkan alternatif kata sandi yang lebih aman.

Bahkan teknologi seperti blockchain menawarkan peningkatan yang signifikan dalam memverifikasi dan mengotentikasi pengguna, berkat protokol yang kuat dan transparan yang menghilangkan kebutuhan akan kata sandi yang tidak aman.

  1. Perspektif berubah pada data security governance

Di tahun ini sudah terlihat beberapa pelanggaran high-profile security dan bahkan perusahaan seperti Facebook tidak selamat dari serangan besar-besaran yang memengaruhi 50 juta data penggunanya.

Ketika masalah ini muncul, perusahaan tentunya akan terus mengevaluasi kembali tata kelola keamanan data mereka (data security governance) untuk menemukan cara yang lebih baik untuk beradaptasi.

Area seperti big data governance dan cloud governance akan menjadi masalah yang lebih besar karena organisasi terus merangkul bidang-bidang baru ini. Saat pemahaman kita tentang teknologi ini berkembang, data security governance akan ikut berkembang untuk mengikuti paradigma yang berubah.

  1. BYOD akan terus memperluas dan menambah tantangan keamanan

BYOD (bring your own device) adalah salah satu tren paling populer dalam bisnis IT, karena mengurangi biaya perusahaan, membuat kerja jarak jauh menjadi lebih mudah, dan telah terbukti meningkatkan produktivitas ketika digunakan dengan benar.

Di tahun 2019 kita akan melihat bagaimana kebutuhan akan cara yang lebih aman untuk menerapkan kebijakan BYOD. Apakah itu melalui sistem verifikasi yang mengunci data sensitif atau hanya melalui jaringan yang lebih cerdas dan lebih aman.

AVAYA Percepat Transformasi Digital

By | 2019-01-07T09:48:43+00:00 January 7th, 2019|Categories: Blog|Tags: , , , |

Berakhir sudah tahun 2018 dan selamat datang di tahun 2019. Dengan bergantinya tahun, tentunya target di setiap perusahaan pun akan ikut berganti. Apakah perusahaan akan bertahan dengan teknologi yang lama? Atau perusahaan akan lebih menguatkan bisnis melalui transformasi digital?

Jika perusahaan Anda adalah salah satu dari perusahaan yang ingin menguatkan bisnis melalui transformasi digital, maka solusi dari Avaya dapat mewujudkannya. Dengan solusi dari Avaya, karyawan Anda dapat berkolaborasi dengan lebih mudah dan lebih efisien, dan tingkat kepuasan customer yang tinggi.

Avaya percaya bahwa perjalanan transformasi digital dimulai dengan transformasi komunikasi bisnis. Teknologi terbaru dapat meningkatkan produktivitas dan secara radikal meningkatkan pengalaman pelanggan.

Dengan Avaya, perusahaan dari berbagai ukuran dapat berinovasi lebih cepat, merespons lebih cepat, dan menghasilkan lebih banyak.

Solusi Avaya

  1. Unified Communications

Dengan solusi kolaborasi tim dari Avaya, user baik di luar dan dalam dapat bekerja bersama, di mana pun dan kapan pun di perangkat dan channel yang mereka inginkan. Ketika tim dapat berkolaborasi secara alami, akan mudah juga untuk mengubah bisnis.

Dari solusi kolaborasi tim ini, ada beberapa nilai yang diberikan oleh Avaya, yaitu; Avaya membuat komunikasi menjadi pengalaman yang seamless, memberikan pengguna kebebasan dalam memilih, dan menawarkan One-Stop Solution.

Berikan karyawan Anda sebuah aplikasi yang dapat digunakan untuk menelepon, mengirim pesan, meeting, dan kolaborasi tim dengan kemudahan penggunaan yang sama dengan yang mereka dapatkan dari aplikasi pribadi mereka.

Dengan mengurangi kerumitan, Anda akan mengurangi risiko keamanan dan menguras produktivitas dari memiliki beberapa solusi di tempat kerja Anda. Tim Anda lebih terhubung dan aktif, menjadi pendukung customer yang lebih kuat dan mendorong loyalitas dengan brand Anda.

Avaya sebagai pemimpin dalam Unified Communications dapat memberikannya sesuai kebutuhan Anda, baik on premise atau private, public atau hybrid cloud.

Produk dari Unified Communications Avaya mencakup; Voice, Messaging and Team Collaboration, Conferencing and Meetings, UCaaS, Devices dan Services.

  1. Contact Center

Customer Experience mencakup segala hal yang diyakini oleh bisnis tentang brand mereka dan tindakan yang mereka ambil berdasarkan persepsi itu. Dengan memberikan pengalaman yang pintar, sederhana dan bermanfaat setiap saat di setiap channel, maka customer pun akan setia kepada brand Anda seumur hidup.

Media Sosial, SMS, chat dan aplikasi seluler, penting untuk customer experience journey. Setiap channel menawarkan cara baru untuk berinteraksi dengan customer. Dengan solusi dari Avaya dapat membantu menganalisis sejarah, mengantisipasi kebutuhan, dan memberikan personalisasi, pengalaman luar biasa di setiap channel.

Dari solusi customer experience ini, ada beberapa nilai yang diberikan oleh Avaya, yaitu; Avaya dapat membantu memberikan pengalaman yang tepat setiap saat, menawarkan pilihan deployment yang fleksibel, dan membuat journey yang dapat disesuaikan.

Berikan customer pengalaman yang cerdas dan positif setiap saat. Customer dapat memilih secara cepat dan efisien channel yang mereka inginkan, dengan agent yang tersedia untuk membantu sesuai dengan kebutuhan.

Jika agent mengetahui apa saja kebutuhan customer, maka tim Anda pun menjadi lebih efisien dan efektif. Avaya adalah pemimpin dalam Contact Center Solutions dan dapat memberikan solusi sesuai kebutuhan Anda baik on premise atau private, atau hybrid cloud.

Produk dari Contact center Avaya mencakup; Self service, Assisted Service, Performance Management, Artificial Intelligence, Mobile Experience, CCaaS, dan Services.

  1. Communications Cloud

Bisnis Anda membutuhkan solusi cloud yang menghadirkan fitur, fungsi, dan nilai yang fleksibel. Dengan Avaya, Anda dapat meningkatkan skala operations Anda dan memasarkan lebih cepat dengan selalu tersedia nya sumber daya untuk memenuhi kebutuhan Anda.

Dengan teknologi cloud, Anda tidak akan berurusan dengan keusangan teknologi. Anda dapat fokus pada memberikan customer experience yang hebat, meningkatkan produktivitas, dan mengembangkan bisnis Anda.

Model Cloud yang dimiliki oleh Avaya mencakup; Public Cloud, Private Cloud, dan Hybrid Cloud. Sedangkan produknya mencakup; Unified Communications, Contact Center,  dan CPaaS.

  1. Phone & Devices

Baik itu on premises di cloud, atau model hybrid, Avaya siap membantu Anda. Dengan Avaya smart phones dan perangkat multimedia, Anda dapat meningkatkan kolaborasi dan produktivitas sambil menggabungkan inovasi masa depan.

Produk Phone & Devices dari Avaya mencakup; Phones, Multimedia Devices, Audio and Video Conferencing, Wireless Campus, dan Headsets.

  1. Services

Setiap bisnis itu berbeda. Tim ahli dari Avaya memahami bahwa tidak pernah ada one-size-fits-all approach yang dilakukan, dan itulah sebabnya Avaya berspesialisasi dalam memastikan Anda memiliki apa yang Anda butuhkan untuk perusahaan agar dapat sukses.

Dari penyebaran contact center hingga streamlining workflows, atau agile software solutions hingga transformasi cloud, Tim Layanan Profesional Avaya ada untuk bekerja sama dengan Anda agar mendapatkan hasil bisnis yang positif dari investasi Anda.

Layanan tersebut tidak lain mencakup; Client Journey Consulting, Solution Design & Integration,  Cloud Adoption & Implementation Services, dan Adoption.

Mengapa Avaya

Selain dikarenakan solusi Avaya dapat membantu mempercepat transfomasi digital customer Anda dan hal lainnya, mari simak beberapa alasan mengapa Anda harus memilih Avaya.

  1. Global Experience

Pemimpin yang diakui di Gartner Magic Quadrant untuk Unified Communications dan Aragon Research Globe ™ untuk Unified Communications dan Collaboration.

  1. Innovation and Investment

Lebih dari 1.000 konsultan terlatih, bersertifikat, dan profesional di seluruh dunia yang dapat membantu Anda menemukan dan menerapkan solusi komunikasi yang tepat.

  1. Open Ecosystem

API dan SDK yang kaya memungkinkan Anda dengan mudah berintegrasi dengan aplikasi cloud lain atau menyesuaikan solusi untuk memenuhi kebutuhan Anda.

  1. Breadth of Portfolio

Baik itu on premised, cloud, maupun hybrid cloud, Avaya dapat membantu Anda. Dengan salah satu telepon bisnis terluas dan portofolio perangkat di industri, Avaya dapat membantu Anda memaksimalkan investasi Unified Communications & Contact Center Anda.

Info lebih lanjut: www.phintraco.com | www.phintraco-tech.com |marketing@phintraco.com

Sumber:

https://www.avaya.com/en/about-avaya/

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-24T08:01:35+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

7 Tren Teknologi di tahun 2019

By | 2018-12-19T09:49:06+00:00 December 19th, 2018|Categories: Blog|Tags: , , , |

Teknologi kini berkembang dengan sangat cepat dan dapat memungkinkan adanya perubahan dan kemajuan yang lebih cepat. Agar dapat bersaing di dunia bisnis, kita harus memahami apa saja tren teknologi di tahun 2019 dan apa yang dimaksud dengan masing-masing tren tersebut.

Mari kita simak 7 Tren Teknologi di tahun 2019 berikut ini.

  1. Artificial Intelligence (AI)

Pada beberapa tahun terakhir ini, AI memang sudah menjadi tren IT yang tidak asing lagi. Artificial Intelligence, atau AI, mengacu pada sistem komputer yang dibangun untuk meniru kecerdasan manusia dan melakukan tugas-tugas seperti recognition of images, speech or patterns dan decision making.

AI diketahui dapat melakukan tugas-tugas ini lebih cepat dan lebih akurat daripada manusia.

  1. Machine Learning

Machine Learning adalah bagian dari AI. Dengan Machine Learning, komputer diprogram untuk belajar melakukan sesuatu yang tidak diprogram: Machine learning benar-benar belajar dengan menemukan pola dan wawasan dari data.

Aplikasi Machine Learning itu sendiri digunakan untuk data analytics, data mining, dan pattern recognition. Pada bagian konsumen, Machine Learning memberdayakan hasil pencarian web, real-time ads dan network intrusion detection.

  1. Robotic Process Automation or RPA

Seperti AI dan Machine Learning, tren Robotic Process Automation atau RPA, adalah teknologi lain yang mengotomatisasi pekerjaan. RPA adalah penggunaan software untuk mengotomatisasi proses bisnis seperti menafsirkan aplikasi, memproses transaksi, berurusan dengan data, dan bahkan membalas email.

  1. Blockchain

Meskipun kebanyakan orang berpikir tentang teknologi Blockchain berkaitan dengan cryptocurrency seperti Bitcoin, namun blockchain menawarkan keamanan yang berguna dalam banyak hal lainnya.

Keamanan yang ditawarkan oleh blockchain terbilang tinggi. Hal tersebut mengapa blockchain digunakan untuk cryptocurrency, dan mengapa blockchain dapat memainkan peran penting dalam melindungi informasi seperti data medis pribadi.

  1. Virtual Reality and Augmented Reality

Virtual Reality (VR) dikenal sebagai teknologi yang membuat pengguna dapat berinteraksi dengan suatu lingkungan yang disimulasikan oleh komputer, sementara Augmented Reality (AR) adalah teknologi yang menggabungkan benda maya dua dimensi atau tiga dimensi ke dalam sebuah lingkungan nyata tiga dimensi lalu memproyeksikan benda-benda tersebut dalam waktu yang nyata.

Meskipun sejauh ini VR terutama telah digunakan untuk industri gaming, namun VR telah digunakan juga untuk pelatihan. Pelatihan tersebut meliputi VirtualShip, simulation software used yang digunakan untuk melatih kapten Angkatan Laut AS, Angkatan Darat dan Coast Guard ship captains.

Sedangkan untuk Pokemon Go yang sudah populer akhir-akhir ini adalah salah satu contoh dari AR. VR maupun AR memiliki potensi besar dalam segi pelatihan, hiburan, pendidikan, dan hal-hal lainnya.

Ada beberapa pemimpin pasar VR yang diketahui saat ini, seperti Google, Samsung, dan Oculus.

  1. Cyber Security

Cyber security juga diketahui sebagai salah satu tren teknologi di tahun 2019 nanti. Cyber security dikenal sebagai keamanan informasi yang diaplikaskan pada komputer dan jaringan. Hal ini bertujuan untuk membantu user dalam mencegah adanya penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem berbasis informasi.

  1. Internet of Things

Banyak hal saat ini dibangun dengan konektivitas WiFi, yang berarti pengguna dapat terhubung ke internet satu sama lain. Oleh karena itu, Internet of Things atau IoT memungkinkan perangkat, peralatan rumah tangga (home appliances), mobil dan banyak lagi untuk dapat terhubung dan bertukar data melalui internet.

Menjaga Organisasi Anda Agar Aman dari Ancaman Perangkat Mobile Selama Liburan

By | 2018-12-18T09:48:51+00:00 December 18th, 2018|Categories: Blog|Tags: , , , |

Transformasi digital telah mendorong BYOD menjadi hak istimewa yang diberikan kepada karyawan, untuk menjadi komponen penting dari strategi infrastruktur bisnis saat ini.

Menurut laporan “BYOD Usage in the Enterprise”, sebesar 87% perusahaan sekarang benar-benar bergantung pada karyawan mereka menggunakan personal device untuk mengakses aplikasi bisnis.

Namun, selama kuartal ketiga di tahun 2018, lebih dari seperempat organisasi juga mengalami serangan malware yang berasal dari perangkat seluler tersebut. Sistem operasi Android pun menjadi serangan utama.

Faktanya, ancaman berbasis Android saat ini mencakup 14% dari semua ancaman siber yang harus dihadapi oleh organisasi. Hal ini terjadi karena lebih dari 80% smartphones, tablets, dan perangkat seluler lainnya sekarang menjalankan beberapa versi Android OS.

Untuk mengatasi ancaman siber tersebut, organisasi Anda dapat melakukan dua hal. Yang pertama adalah secara berhati-hati kuatkan jaringan Anda dari ancaman perangkat mobile yang baru, dan yang kedua adalah mengedukasi karyawan Anda tentang strategi holiday shopping yang aman.

Persiapkan jaringan Anda

Berikut adalah 3 (tiga) komponen keamanan dasar di setiap organisasi dengan strategi terbuka BYOD:

1. Perangkat seluler yang aman: Jika memungkinkan, Anda harus membuat proses untuk mengamankan perangkat endpoint Anda.

2. Amankan jaringan: Access point harus melakukan real-time threat analysis, termasuk sandboxing, untuk mendeteksi aktivitas atau software yang berbahaya.

Didukung dengan solusi Network Access Control yang dapat:

  • Mengidentifikasi dan menginventarisasi perangkat
  • Menetapkannya ke segmen jaringan internal berdasarkan profil dan kebijakan perangkat, dan
  • Menanggapi ancaman dengan perangkat yang terinfeksi di karantina.

3. Tie everything together: Endpoint security harus secara aktif terkait dengan arsitektur keamanan Anda, termasuk perangkat Next-Generation Firewalls (NGFW) Anda, untuk memastikan pengaturan dan penegakan kebijakan yang konsisten.

Bantu pengguna Anda

Setiap strategi keamanan yang efektif perlu memasukkan mekanisme untuk melatih dan menasihati karyawan tentang penggunaan perangkat dan Internet yang aman. Berikut beberapa pesan yang sangat relevan terkait hal tersebut.

  1. Hati-hati saat tersambung dengan Wi-Fi publik:

Situs Wi-Fi publik adalah tempat perlindungan bagi para kriminal yang ingin mencegat koneksi dan menggunakannya untuk mencuri kata sandi, informasi perbankan atau kartu kredit, dan data pribadi lainnya.

Ingatkan pengguna Anda bahwa menggunakan akses “Free Wi-Fi” dapat menghubungkannya ke Internet melalui perangkat berbahaya yang dapat melihat dan menangkap semua traffic yang bergerak di antara mereka dengan situs belanja online, bank, atau akun media sosial mereka.

  1. Hanya unduh aplikasi yang sah dari situs yang sah:

Sebagian besar infeksi perangkat seluler adalah hasil dari mengunduh aplikasi yang terinfeksi. Banyak dari aplikasi ini bersembunyi di perangkat dan memonitor traffic web dan aplikasi.

Selama liburan, terlebih lagi ketika belanja online, kemungkinan aplikasi yang disusupi dapat mencegat keuangan atau informasi pribadi lainnya sangat tinggi. Ingatkan karyawan Anda untuk hanya mengunduh aplikasi dari situs aplikasi yang sah dan tidak pernah mengizinkan pemasangan dari “unknown sources.”

  1. Pikirkan dua kali sebelum berbelanja di situs yang tidak Anda kenal: Ingatkan karyawan Anda bahwa harga yang sangat rendah dan ketersediaan tinggi barang-barang yang sulit ditemukan adalah tanda adanya penipuan.

Jika mereka akan berbelanja di toko online yang tidak dikenal, mereka harus mengikuti empat strategi dasar ini untuk melindungi diri mereka sendiri:

  • Lihat sebelum Anda mengklik: Sebelum Anda mengklik tautan, arahkan mouse Anda ke atasnya. Apakah URL Address terlalu panjang atau mengandung banyak tanda hubung atau angka? Seperti amaz0n.com? Jika ya, jangan klik.
  • Verifikasi: Mulai dengan memasukkan nama situs ke search engine untuk melihat apakah ada yang mengeluh tentang hal itu. Selanjutnya, jangan pernah klik pada tautan dari sumber yang tidak dikenal. Sebaliknya, langsung ke situs dengan mengetikkan alamat utama mereka ke browser Anda. Dari sana, retailer resmi apapun akan memberi Anda akses ke setiap authentic deals yang diiklankan secara online.
  • Perhatikan: Setelah Anda terhubung ke situs belanja online, luangkan waktu sebentar untuk melihatnya. Apakah terlihat profesional? Apakah tautannya akurat dan cepat? Apakah ada banyak popup? Jika ya, itu semua adalah pertanda buruk. Demikian juga, tata bahasa yang buruk, deskripsi yang tidak jelas, dan kata-kata dengan salah pengejaan adalah pertanda lain bahwa situs tersebut mungkin tidak sah.
  • Jaga jarak Anda: Jangan gunakan kartu debit Anda. Jika Anda memutuskan untuk melakukan pembelian, gunakan kartu kredit Anda karena kartu kredit kebanyakan memiliki perlindungan atas adanya penipuan. Selain itu, cara tersebut juga dilakukan agar mereka tidak terhubung langsung ke rekening atau tabungan Anda.

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.fortinet.com/blog/industry-trends/keeping-your-organization-safe-from-mobile-threats-during-the-ho.html

Pentingnya Menyediakan Peningkatan Keamanan IT untuk Customer Anda

By | 2018-12-18T09:37:52+00:00 December 18th, 2018|Categories: Blog|Tags: , , , , |

Keberhasilan upaya dari cybersecurity di customer Anda bergantung pada kemampuan mereka untuk mengenali modern threats di seluruh arsitektur jaringan terdistribusi mereka. Namun, karena kemampuan cybercriminals di dunia maya terus berkembang, apa yang mungkin menjadi strategi cybersecurity yang efektif sekarang mungkin sudah usang.

Untuk dapat memastikan bahwa customer Anda dapat mempertahankan postur keamanan yang efektif, sangat penting jika mereka memiliki visibilitas yang luas ke dalam kerentanan jaringan yang ada serta modern threats yang dihadapi jaringan mereka saat ini.

Untuk itu, cyber threat assesment programs memungkinkan partners untuk menyediakan security awareness bagi customer mereka yang membutuhkan untuk membangun dan mempertahankan postur keamanan yang konsisten dan efektif, terutama selama upaya transformasi digital.

Dengan menerapkan Cyber Threat Assesment Portal (CTAP), organisasi dapat dengan cepat mengidentifikasi ancaman dan mengekspos kerentanan jaringan pada jaringan mereka dan kemudian memanfaatkan rekomendasi perbaikan keamanan untuk mengatasi kerentanan customer Anda secara spesifik.

Memberikan Postur yang lebih baik dengan Cyber Threat Assesment Program (CTAP)

Network architectures yang efektif bergantung pada kemampuan mereka untuk tetap tangkas meskipun terus berkembang dengan ancaman yang maju dan terus-menerus. CTAP memberikan customer Anda visibilitas mendalam ke dalam postur keamanan mereka.

Dimana CTAP menyediakan visibilitas di tiga bidang utama, meliputi:

1.Security and Threat Prevention

Threats assesment programs tidak hanya membantu dalam mengidentifikasi kerentanan jaringan, namun dapat menjebak malware yang terkait dengan jaringan customer Anda. Dengan program tersebut, perangkat-perangkat yang sangat berisiko terhadap jenis-jenis cyberthreats dapat diidentifikasi dan diamankan.

2.User Productivity

CTAP memberikan customer visibilitas yang luas ke peer-to-peer, messaging, dan penggunaan aplikasi lainnya. Selain itu juga menyediakan tim cybersecurity dengan visibilitas yang lebih besar ke dalam kontrol jaringan mereka.

3.Network Utilization and Performance

Assesment program juga menyediakan pemanfaatan jaringan (network utilization) dan monitoring untuk memungkinkan kinerja yang optimal.

Selain itu, program Cyber threat assessment juga menyediakan data tentang ancaman dan serangan yang mungkin dialami customer Anda saat ini. CTAP yang efektif dapat mengidentifikasi serangan yang dirancang untuk menghindari deteksi dengan melewati traditional security firewalls, dan alat detekasi lainnya.

CTAP sangat berguna bagi pelanggan Anda, terutama bagi mereka yang belum menerapkan strategi keamanan yang ditujukan untuk mengidentifikasi ancaman lanjutan (advanced threats).

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.fortinet.com/blog/business-and-technology/providing-improved-posture-for-your-customers.html

10 Tips untuk Mengurangi Ancaman Malware

By | 2018-12-11T03:11:50+00:00 December 11th, 2018|Categories: Blog|Tags: , , , , |

Sebagian website rentan terhadap malware. Untuk mengurangi ancaman malware tersebut, Menlo Security memberikan solusi isolation sebagai bagian dari strategi pencegahan malware yang jitu.

Mari kita simak 10 kiat praktis agar terlindung dari ancaman siber:

  1. Use an ad-blocker

Malvertising campaigns sedang meningkat, dan situs iklan biasanya telah disusupi terlebih dahulu untuk mengirimkan ransomware kepada pengguna yang tidak disadari oleh pengguna.

  1. Use the Google Chrome Browser

Di antara browser, Google Chrome memiliki tingkat fokus yang lebih tinggi pada keamanan (security), dan yang lebih penting berisi implementasi Flash yang sangat ketat.

  1. Phishing – Look closely at the URL from any email for special characters, numbers, etc.

Perhatikan baik-baik URL yang dikirimkan dari email mana pun. Jika lembaga keuangan Anda, atau situs dimana Anda memiliki akun di sana, mengirimkan email untuk melakukan ‘password reset’ kepada Anda, lakukan log in langsung ke bank yang bersangkutan.

Hal ini lebih disarankan dibandingkan dengan meng-klik link yang tertera di email tersebut.

  1. Disable or uninstall Flash

Flash diketahui membawa muatan malware yang berbahaya. User tidak memerlukan Flash dan sebagian besar situs saat ini telah beralih ke video HTML5.

  1. Keep the software on your PC, Mac, and Smart Phone up-to-date

Perusahaan sering memperbarui software untuk menjaga kerentanan terhadap malware. Hal ini setidaknya dapat Anda lakukan agar tetap aman.

  1. Do not download PDFs and Word documents from untrusted sources

Ransomware sebagian besar menyebar melalui dokumen-dokumen yang rentan. Jadi jangan mengunduh dokumen PDF dan Word dari sumber yang tidak terpercaya.

  1. Use Google’s free PDF URL converter

Cara yang lebih aman adalah Anda melihat isi dari sebuah PDF tanpa harus mengunduhnya terlebih dahulu.

  1. Avoid downloading executable and Zip files from untrusted sources

Tidak ada cara yang dapat menjamin keefektifan executable and Zip files. Jika Anda mengunduhnya, Anda layak membayar bitcoin.

  1. Use browser-based web email instead of an email client

Keuntungan utama sebagian besar web mail provider memiliki document previews (seperti Google Docs) yang dapat digunakan untuk melihat dokumen dengan aman tanpa harus mengunduhnya terlebih dahulu.

  1. Avoid custom apps and extensions, especially from untrusted sources

Jangan menginstal aplikasi dari sumber yang tidak terpercaya, karena Anda tidak mempunyai cara untuk memverifikasi apakah aplikasi tersebut telah terserang malware atau tidak.

Jika Anda bertanggung jawab sebagai IT Security, periksalah Isolation dari Menlo Security ini untuk membantu melindungi end user Anda terhadap serangan malware, phishing, dan pencurian kredensial (credential theft).

Isolation dapat menempatkan lingkungan eksekusi yang aman dan terpercaya antara end user dan potensi akan adanya sumber ancaman, seperti situs web dan email links. Dengan Menlo, hal ini menjadi mudah dilakukan dan aman tentunya.

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.menlosecurity.com/blog/10-tips-to-reduce-malware-threats

Pemahaman Mengenai Menlo Security dan Keuntungannya dalam Bisnis IT

By | 2018-12-11T03:24:09+00:00 December 11th, 2018|Categories: Blog|Tags: , , , |

Di dalam industri teknologi, kata “visioner” mengarah tidak hanya pada kemampuan untuk melihat bagaimana masa depan, namun bagaimana mengubahnya. Cukup sedikit perusahaan yang mampu melihat masa depan. Namun sangat sedikit perusahaan yang mampu mengubahnya.

Di Menlo Security, kita bisa mendapatkan kesempatan untuk menjadi salah satu dari sedikit orang tersebut. Lima tahun sudah Menlo mulai mengembangkan jenis baru dari web security product nya, yang berdasarkan pada teknologi yang disebut sebagai isolation.

Menlo dapat dengan cepat mendaftarkan customer di seluruh layanan keuangan, perawatan kesehatan, critical infrastructure, dan lainnya.

Sejauh ini pun, jutaan karyawan yang sudah menggunakan Secure Web Gateway (SWG) berbasis isolation, tidak pernah mengalami perangkat mereka terinfeksi oleh malware. Menlo juga baru-baru ini mendapatkan validasi yang bermakna: Gartner has named Menlo a Visionary in its highly influential SWG Magic Quadrant report for 2018.

Next-Generation Web Security

Dengan mengisolasi semua konten web di cloud-based, berbasis internet yang selalu aktif, Menlo mencegah serangan agar tidak pernah menjangkau perangkat pengguna Anda. Itulah sebabnya pelanggan dari Menlo melaporkan adanya penghapusan total infeksi malware, dan 95+% penurunan kerugian kredensial.

Penurunan serupa juga terjadi pada kebocoran data perusahaan. Semua tanpa adanya perubahan pada pengalaman pengguna (user experience).

Apa Keuntungan Isolation bagi Bisnis?

Menlo Security masih menghabiskan banyak waktu untuk mengedukasi pelanggan dan mitra nya terkait dengan arti dari Isolation ini. Bagaimana cara kerja Isolation dan bagaimana mengurangi risiko kerentanan web server & web browser yang dieksploitasi oleh penjahat cyber.

Mari kita simak keuntungan dari isolation bagi bisnis di bawah ini.

1.Reduction of web-based threats, compromises & infections

Setiap serangan memiliki beberapa tahapan terpisah. Di dalam konteks serangan berbasis web, isolation mencegah pengiriman kode aktif ke user’s local browser. Hasilnya adalah bahwa isolation dapat menghentikan sejumlah besar infeksi berbasis web yang terjadi pada pengguna di awal model ‘kill chain’.

Isolation akan mengurangi tingkat pengiriman kode berbahaya (malicious code), mengurangi eksploitasi, instalasi, dan lain-lain. Hal ini akan memberikan dampak secara langsung dan signifikan terhadap postur keamanan organisasi karena saat ini web digunakan oleh hampir setiap karyawan.

2.Reductions of web-based alerts to investigate

Web traffic menghasilkan sejumlah besar network traffic. Customer dari Menlo Security menunjukkan bahwa lebih dari 97% web traffic adalah background content dari situs pihak ketiga melalui Javascript pada URL yang diminta oleh pengguna.

Ini membuat sejumlah besar traffic menyaring dan bekerja dari lokasi dimana konten berasal, konten apa yang dilayaninya dan apakah URL tersebut bertanggung jawab atas pengiriman kode berbahaya yang membahayakan perangkat.

Isolation memastikan risiko berbasis web dapat dikurangi, bahwa 97% background content dan 3% konten yang diminta tidak pernah dikirimkan.

3.Removal of risky browser plugins

Setiap pelanggan membuang waktu patching pada patch Flash & Java yang digunakan pada desktop. Patching kerentanan di plugin browser tidak dapat menghentikan masalah yang ada.

Isolation memungkinkan pelanggan untuk menonaktifkan Flash & Java di browser penggunanya (Windows 7 adalah pengecualian) memastikan hanya konten Flash & Java yang aman dan transcoded konten yang dikirimkan ke pengguna, mengurangi kerentanan di Flash & Java yang terus dieksploitasi oleh penyerang (attackers) setiap hari.

4.Increased productivity and competitive advantage through improved access to External content

Isolation memberikan kemampuan kepada organisasi untuk memungkinkan akses secara signifikan, berpotensi sepenuhnya dalam menghilangkan risiko. Isolation juga merupakan cara baru dalam mengamankan web untuk organisasi.

Hal ini merupakan sebuah konsep baru untuk dapat dipahami, namun manfaat bisnisnya signifikan tanpa memengaruhi pengalaman pengguna (user experience).

Setiap pelanggan ingin menjadi lebih proaktif dan kurang reaktif. Isolation memungkinkan customer menjadi lebih aman dan mengurangi risiko serangan melalui web, dengan cepat dan mudah.

Menlo Security itu sendiri merupakan salah satu business partner dari Aplikas Servis Pesona, member Phintraco Group yang bergerak di bidang IT Security. Untuk informasi lebih lanjut mengenai Menlo Security, silakan hubungi kami dengan detail di bawah ini.

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.menlosecurity.com/blog/menlos-vision-to-revolutionize-web-security

https://www.menlosecurity.com/

https://www.menlosecurity.com/blog/business-benefit-of-isolation

Dell EMC Modern Data Storage

By | 2018-11-16T07:51:24+00:00 November 16th, 2018|Categories: Blog|Tags: , , , , |

Dell EMC Modern Data Storage

Solusi yang Mempermudah Anda dalam Menangani Workloads di Perusahaan

Berbicara mengenai Solusi Modern Data Storage, Dell EMC sebagai salah satu produsen teknologi informasi terkemuka dalam hal ini bekerja sama dengan Phintraco Group sebagai business partner, senantiasa memberikan solusi untuk mempermudah dalam menangani workloads di perusahaan Anda.

Untuk memahami solusi yang diberikan oleh Dell EMC tersebut, mari kita simak 3 (tiga) kategori dari Dell EMC Storage sebagai berikut ini:

a. Low End Storage Solution

Low end storage merupakan storage entry level yang dirancang untuk perusahaan kecil dan menengah. Dimana produk dari low end storage ini adalah storage series PowerVault ME4.

Usaha kecil maupun menengah memiliki kebutuhan yang sama dengan perusahaan yang lebih besar, namun harus memenuhi kebutuhan tersebut dalam menghadapi anggaran yang lebih kecil dan staf pendukung IT yang lebih sedikit.

Dalam berinvestasi biasanya budget menjadi hal yang sangat krusial dalam perusahaan. Hal ini selalu menjadi pertimbangan, salah satunya dalam menentukan solusi storage yang sesuai dengan kebutuhan dan dalam penggunaannya lebih mudah serta mendukung kinerja perusahaan.

Dalam memenuhi kebutuhan tersebut, Dell EMC merancang seri PowerVault ME4 dengan menawarkan storage dengan berbagai fitur yang terjangkau, mudah dipasang dan digunakan.

PowerVault ME4 Series memberikan peningkatan yang signifikan dalam kapasitas, kinerja, kesederhanaan, dan fitur-fitur yang lebih lengkap di dalamnya. Ini sangat ideal untuk berbagai macam kasus penggunaan storage seperti; pengeditan video, HPC (High Performance Computing), virtualisasi infrastruktur, dan sebagai DAS (Direct Attached Storage) atau SAN (Storage Area Network).

Dengan biaya yang terjangkau, perusahaan kecil maupun menengah dapat memiliki storage dengan kapasitas dan kualitas yang baik.

b. Midrange Storage Solution

Dell EMC juga memperkenalkan Midrange Storage Solution. Midrange Storage Solution merupakan storage midrange level yang didesain untuk Enterprise Level dengan efisiensi biaya kelas menengah. Contoh produk dari Midrange Storage Dell EMC ini adalah Storage series Unity.

Kebanyakan dari perusahaan menengah membutuhkan storage yang memiliki kinerja dan skalabilitas yang cepat, simple, dengan fitur-fitur yang dapat menangani workloads setaraf dengan Enterprise Level, dengan biaya yang terjangkau.

Oleh karena itu,  Dell EMC memperluas portofolio Midrange Storage dengan produk Unity. Unity dioptimalkan untuk storage berbasis All Flash maupun Hybrid. Terdapat juga Aplikasi Vmware dan fitur Cloud Tiering di dalamnya, dan mendukung environment VDI (Virtual Desktop Infrastructure).

Unity dirancang untuk membantu perusahaan dalam memodernisasi Data Center mereka untuk mendapatkan lebih banyak kecepatan, efisiensi, dan penghematan biaya dari aplikasi yang sudah ada.

c. High End Storage Solution

Untuk High End Storage Solution, Dell EMC menyediakan produk series Isilon. Dimana produk ini merupakan storage solution bagi perusahaan Enterprise Level yang mempunyai workloads yang sangat banyak.

Dell EMC Isilon adalah High End Storage berbasis All Flash maupun Hybrid, yang digunakan untuk penyimpanan dengan volume tinggi, backup dan menganalisa data yang tidak terstruktur (unstructured data), dengan efisiensi dan skalabilitas yang tinggi.

Dell EMC Isilon ini didesain untuk menangani berbagai macam workloads dengan mudah, dan dapat mengatur sebesar apapun kapasitas data di perusahaan Anda.

Source: https://www.dellemc.com/id-id/storage/ 

Info lebih lanjut:

www.phintraco.com www.phintraco-tech.com  | marketing@phintraco.com

Load More Posts
GET THE LATEST INFO FROM US