Phintraco Blog

/Tag: Phintraco Blog

Keuntungan dan Tantangan Hosting Virtual Machine

By | 2018-07-04T03:47:42+00:00 July 4th, 2018|Categories: Blog|Tags: , , , , |

Dengan virtualisasi dan cloud computing menjadikan perusahaan mendapatkan manfaat dari kinerja yang tinggi tanpa mengeluarkan biaya yang biasa dikeluarkan menggunakan hardware sendiri. Mesin virtual (virtual machine) sangat ideal bagi usaha kecil hingga menengah yang membutuhkan layanan yang dapat diandalkan dengan biaya yang rendah.

Namun sebagaimana menggunakan server fisik, ada sejumlah keuntungan dan tantangannya tersendiri pada saat melakukan hosting virtual machine. Jika Anda bertanya-tanya apakah lingkungan hosting virtual adalah pilihan yang tepat atau tidak untuk Anda, mari simak poin penting berikut ini:

Keuntungan dari Hosting Virtual Machine

a. Familiar Interfaces

Lingkungan virtual dibangun untuk menyerupai lingkungan hardware fisik, Anda tidak pernah tahu bahwa Anda bekerja pada mesin virtual. Mesin virtual yang dimaksud termasuk virtual NIC’s,  virtual switches dan lain-lain.

Selain dapat memindahkan server secara fisik, Anda akan mendapatkan pengalaman dan kinerja yang serupa di jaringan virtual sebagaimana pada server fisik.

b. High Availability

Dengan mendistribusikan beban melalui mesin virtual, virtual host dapat memastikan ketersediaan aplikasi dan data yang tinggi. Bahkan jika satu server gagal, mesin virtual lain dapat menggantikan dengan downtime atau data loss yang sangat sedikit.

c. Scalability

Mesin virtualisasi memungkinkan skalabilitas sesuai dengan kebutuhan tanpa menambahkan sumber daya fisik, dan dapat dikembangkan jauh lebih mudah daripada menggunakan mesin fisik (physical machine).

d. Backup with Fast Recovery

Virtualisasi dan cloud computing menawarkan solusi powerful untuk backup dan pemulihan data (recovery). Bahkan jika hardware rusak, mesin virtual dapat secara instan dan akurat migrasi data ke hardware yang bekerja dengan sedikit waktu yang hilang atau tanpa downtime.

e. Easy Cloning

Melakukan Cloning pada virtual machine hanya membutuhkan beberapa klik dan selesai dalam hitungan detik, sedangkan cloning dari physical machine dapat menjadi usaha yang serius.

Tantangan dari Hosting Virtual Machine

Tentu saja, tidak ada teknologi tanpa tantangannya. Virtualisasi ini memiliki sejumlah keunggulan dibandingkan hosting mesin fisik, tetapi ada beberapa tantangan yang harus Anda ketahui ketika memilih perusahaan hosting virtual.

a. Security

Jika Anda memindahkan aplikasi dari server fisik ke cloud publik, ada sejumlah risiko keamanan karena server cloud Anda akan dihosting di mesin virtual dalam infrastruktur berbagi.

b. Potential Downtime

Meskipun sumber daya virtual Anda tidak mungkin semuanya akan gagal sekaligus, akan lebih sulit lagi untuk me-reboot mesin virtual jika terjadi kegagalan yang fatal pada hardware. Mesin virtual dapat dihidupkan dan dimatikan semudah mesin fisik, tetapi agar VM kembali online dari host yang crash harus menunggu infrastruktur fisik boot, ditambah waktu yang diperlukan untuk mesin virtual Anda untuk boot.

c. Oversubscription

Hampir semua lingkungan cloud modern dibangun dengan model oversubscription. Jadi Anda dapat melakukan oversubscribe mesin virtual Anda pada physical hardware.

Pada dasarnya, jika Anda memiliki 5 VM menggunakan RAM 2GB yang berjalan pada mesin fisik dengan 8GB RAM, Anda telah kelebihan pasokan perangkat keras itu. Untungnya, oversubscription bukan berarti kelebihan kapasitas.

Menghindari oversubscription pada mesin virtual Anda, memerlukan perhatian pada alokasi sumber daya untuk memastikan Anda menggunakan sumber daya virtual Anda dengan benar ketika dibutuhkan.

Pengertian dan Pentingnya Data Center di dalam Infrastruktur IT

By | 2018-05-03T08:16:43+00:00 May 3rd, 2018|Categories: Blog|Tags: , , , , |

Jika kita membahas bagaimana persyaratan infrastruktur IT, data center merupakan prioritas utama. Data center saat ini dapat dilihat sebagai kunci dari parameter bisnis, dan bukan sebagai fasilitas eksternal untuk penyimpanan informasi dan model operasi bisnis.

Data center menjadi sangat penting bagi fungsi perusahaan bisnis yang besar. Setiap gangguan di operasi data center dapat benar-benar menurunkan bisnis jika tidak memiliki strategi cadangan yang efisien.

Data center merupakan fasilitas yang terdiri dari jaringan komputer dan penyimpanan yang digunakan oleh bisnis atau organisasi lain untuk mengatur, memproses, menyimpan, dan menyebarluaskan data dalam jumlah yang besar.

Sebuah bisnis biasanya sangat bergantung pada aplikasi, layanan, dan data yang terdapat dalam data center, menjadikannya titik fokus dan aset penting dalam keperluan sehari-hari.

Data center juga berfungsi sebagai principal repositories untuk segala macam peralatan IT, termasuk server, subsistem penyimpanan,  networking switches, router dan firewall, serta pemasangan kabel dan physical racks yang digunakan untuk mengatur dan menghubungkan peralatan IT.

Pentingnya Data Center di dalam Infrastruktur IT

1. Sumber daya listrik yang tidak terganggu

Data center memiliki sistem power supply yang baik. Biasanya jika terjadi pemadaman listrik, pada umumnya battery bank akan menyediakan data hingga generator diesel masuk. Hal ini memastikan hampir tidak ada gangguan dalam sumber daya listrik. Menandakan bahwa uptime server yang lebih tinggi.

2. Security

Security (keamanan) adalah salah satu fitur paling penting yang diperlukan klien di data center. Semua akses fisik dikontrol sepenuhnya. Identitas dapat dikonfirmasikan melalui biometrik dan semua aktivitasnya adalah video-login.

3. Pemrosesan dan Penyimpanan

Dengan prosesor multicore baru di pasar saat ini, di data center kecepatan pemrosesan dapat ditingkatkan dalam hitungan jam. Penyimpanan tambahan juga dapat ditambahkan sesuai dengan kebutuhan.

4. Banyak IP Provider

Internet berkecepatan tinggi sangat penting untuk e-commerce. Mempertimbangkan jangkauan yang paling dibutuhkan oleh bisnis online di dunia saat ini, banyak penyedia layanan IP yang berlokasi di satu lokasi.

Terbukti hal ini sangat menguntungkan daripada berlangganan untuk koneksi individual. Ada penghematan modal hanya dengan menyewa koneksi untuk jangka waktu tertentu daripada membeli saluran khusus.

5. Bandwidth

Ketika bisnis online berkembang, bar untuk kebutuhan bandwidth meningkat secara radikal. Registrasi produk, pemasaran berbasis web, iklan video, konferensi audio, kolaborasi video dan audio adalah semua aplikasi bandwidth yang lengkap. Data center dilengkapi dengan baik untuk menangani kebutuhan di setiap saat.

Info lebih lanjut: www.phintraco.com www.relia-ts.com | marketing@phintraco.com

Pemahaman mengenai Firewall dalam Network Security

By | 2018-04-25T09:46:38+00:00 April 25th, 2018|Categories: Blog|Tags: , , , , |

Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke dalam suatu jaringan internal.

Terkait dengan pemahaman mengenai Firewall dalam Network Security, terdapat solusi yang berfokus dalam transaksi firewall, khususnya enterprise firewall, yaitu Fortinet. Fortinet merupakan salah satu solusi yang diberikan oleh Aplikas Servis Pesona, anak perusahaan dari Phintraco Group.

Fortinet pun telah memiliki pengakuan dari Gartner sebagai leader di kategori Unified Threat Management (UTM) selama 9 tahun berturut-turut. Sedangkan pada kategori enterprise firewall, Fortinet juga sudah menjadi leader juga per tahun 2017.

Berawal dari FortiGate, yang merupakan perangkat Firewall yang menjadi best-seller di Fortinet. FortiGate enterprise firewall, mengurangi kompleksitas dan meningkatkan keamanan secara keseluruhan dengan menyediakan visibilitas penuh ke pengguna, perangkat, aplikasi dan ancaman di jaringan, dengan kemampuan untuk menerapkan perlindungan ancaman di mana saja dalam jaringan.

Layanan keamanan FortiGuard dari Fortinet telah divalidasi melindungi dari ancaman yang dikenal dan tidak dikenal, malware, dan situs web jahat menggunakan FortiGuard Labs intelijen ancaman terus menerus, analisis dinamis untuk mendeteksi, dan mitigasi otomatis untuk menjaga jaringan Anda agar dapat terlindungi dari serangan cyber yang canggih.

Ada beberapa hal yang termasuk ke dalam FortiGate, yaitu:

  1. Mengkonsolidasi, memvalidasi level kesuksesan tertinggi dalam layanan kemanan
  2. Tanggapan di waktu nyata berdasarkan threat intelligence untuk melindungi titik kerentanan di sebuah jaringan
  3. Layanan audit dan compliance yang terintegrasi untuk memperbaiki cybersecurity
  4. Mesin inspeksi SSL tercepat di industri untuk membantu melindungi terhadap malware yang bersembunyi di traffic yang dienkripsi
  5. Manajemen single-pane-of-glass untuk menyederhanakan penerapan dan memungkinkan kebijakan keamanan yang konsisten dengan kontrol dan visibilitas yang terperinci
  6. Beberapa penyebaran jaringan – sebagai firewall generasi berikutnya, data center firewall, firewall segmentasi internal, atau firewall berkecepatan tinggi dan VPN

Diharapkan dengan solusi yang dimiliki oleh Fortinet dapat membantu bisnis Anda dalam mengamankan jaringan dari serangan yang tidak diinginkan dan merugikan perusahaan.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Pengertian dan Konsep dari Network Security

By | 2018-04-23T03:05:52+00:00 April 16th, 2018|Categories: Blog|Tags: , , , , , , |

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Info lebih lanjut: wwwphintraco.com | www.aplikas.com | marketing@phintraco.com

5 Hal Yang Harus Diketahui Tentang CRYPTOMINING

By | 2018-03-26T07:23:45+00:00 March 26th, 2018|Categories: Blog|Tags: , , , , |

Pernahkah Anda merasakan komputer Anda tiba-tiba menjadi lambat? Mungkin Anda sudah menjadi korban dari cryptomining. Cryptomining ini merupakan serangan cyber terbaru yang sedang meningkat dan dilakukan oleh cyber criminals.

Menurut MIT Technology Review, “Mining adalah proses komputasi dari jaringan cryptocurrency yang lengkap untuk memverifikasi catatan transaksi, yang disebut blockchain, dan menerima koin digital sebagai balasannya”.

Dengan kata lain, “miners” bekerja untuk memecahkan masalah matematika yang kompleks untuk menghasilkan pendapatan dalam bentuk mata uang digital, seperti Bitcoin, Ethereum, Monero, dan lainnya. Proses mining ini membutuhkan perangkat keras yang serius dan sumber daya CPU yang signifikan untuk menciptakan cryptocurrency.

Untuk dapat lebih memahami mengenai apa itu Cryptomining, berikut adalah 5 hal yang harus Anda ketahui:

  1. How is Cryptomining Malware is Executed:

Cryptomining ini biasanya menyebar dalam satu dari dua cara. Pendekatan pertama adalah dengan malware, yang dikirimkan melalui lampiran atau tautan email berbahaya. Peneliti menemukan bahwa 23% organisasi secara global dipengaruhi oleh malware cryptomining, selama Januari 2018.

Pendekatan kedua adalah untuk menginfeksi penyedia konten pihak ketiga yang digunakan oleh situs-situs yang diperdagangkan tinggi. Misalnya, advertising provider mungkin ditargetkan karena aksesnya ke ribuan situs web mencapai jutaan orang.

Metode ini dapat memberikan return yang lebih substansial bagi penyerang (attacker). Saat pengguna mengunjungi situsi ini, mereka secara tidak sadar sudah “menyumbangkan” kekuatan pemrosesan komputasi mereka kepada penyerang saat mereka berada di page.

  1. How the Attacker Uses Power from your Device:

Dengan menggunakan sumber daya komputasi yang beragam, penyerang dapat meningkatkan usaha mining nya sambil menghilangkan kebutuhan untuk membeli peralatan mahal karena mereka “pan for digital gold” atau kata lainnya adalah mencari emas digital. Semakin banyak kekuatan kolektif dan kecepatan penyerang yang dapat dikumpulkan, semakin besar kripto pembayarannya.

  1. How to Tell If You’ve Been Hit:

Di banyak kasus, Anda tidak akan menemukan malware di perangkat Anda, sejak tipe serangan ini dapat menyerang tanpa itu, jadi satu-satunya indikasi mungkin adalah dilihat dari penurunan performa di komputer Anda.

  1. Why It’s a Big Deal:

Yang sangat memprihatinkan tentang jenis serangan ini adalah kekuatan komputasi pengguna yang sekarang dapat dibajak oleh penyerang hanya dengan mengunjungi situs yang terinfeksi atau situs yang menggunakan pihak ketiga yang terinfeksi.

  1. How to Protech Your Devices:

Sayangnya, ada sedikit cara yang dapat Anda dan end user lakukan untuk memantau penggunaan tidak yang normal dari browser process dan lebih tinggi dari penggunaan CPU normal. Sebaliknya, tanggung jawab harus bergantung pada mereka yang memiliki dan memelihara situs web secara rutin dengan memeriksa semua providers pihak ketiga mereka.

5 Kekuatan yang Mendorong Digital Identity yang Terpercaya

By | 2018-03-20T02:36:47+00:00 March 19th, 2018|Categories: Blog|Tags: , , , |

Identitas digital (digital identity) merupakan informasi tentang identitas yang digunakan oleh sistem komputer untuk mewakili agent eksternal. Agent itu mungkin seseorang, organisasi, aplikasi, atau perangkat. Untuk menjamin identitas digital, berikut adalah 5 kekuatan yang mendorong digital identity yang terpercaya.

  1. More mobility and convenience

Pelanggan saat ini dapat mengakses layanan dari jarak jauh secara online tanpa harus pergi ke cabang. Untuk memberikan pengalaman omni-channel yang nyaman dan juga aman, penerapan ID digital yang terpercaya adalah suatu keharusan.

Faktanya, sesuai dengan penelitian dari Gemalto baru-baru ini, 70% pengguna ingin mendapatkan ID digital terpercaya, dan 66% dari mereka akan menggunakannya untuk melakukan transaksi yang lebih banyak lagi.

  1. Greater demand for security and trust

Menurut Survei CFCA Global Telecom Fraud Loss 2017, $2 miliar telah hilang setiap tahun karena penipuan berlangganan identity-based berbasis telekomunikasi. Selain itu, menyusul serangan cyber signifikan yang dapat kita saksikan dalam beberapa tahun terakhir ini.

Sebesar 43% pengguna mengklaim bahwa mereka takut akan adanya penipuan, phising, hacking dan informasi pribadi mereka yang dicuri. Sudah jelas bahwa kesadaran konsumen akan keamanan dan privasi semakin meningkat.

Selain itu produsen dan penyedia layanan lebih memperhatikan penyediaan perlindungan yang tepat untuk perangkat yang terhubung, dan data yang mereka kumpulkan, bagikan dan simpan.

  1. New regulations

Seiring dengan lingkungan peraturan baru terbentuk, kolaborasi yang erat antara dunia keuangan, central and local public authorities dan operator komunikasi digital akan mendukung solusi dan penerapan praktik terbaik yang efektif.

Fokusnya adalah pada penerapan struktur dan peraturan baru yang diperlukan untuk mengatur layanan dan transaksi terkait. Sudah ada beberapa struktur peraturan yang membentuk cara penyedia layanan keuangan dan keuangan menggunakan identitas digital tepercaya.

  1. Shift towards digital identification systems

Pentingnya penerimaan dan kepercayaan pengguna terungkap dalam sebuah survei baru-baru ini, dimana pengguna menyatakan keprihatinannya dengan memasangkan social media credentials dengan sesuatu yang sama pentingnya dengan rekening bank Anda.

Namun sepertinya beberapa media sosial telah mempertimbangkan hal ini dan juga melihat bagaimana ID digital yang lebih aman.

  1. The technology

Teknologi baru telah muncul untuk mendukung dan membentuk transformasi digital pemerintah dan perusahaan swasta. Berikut adalah beberapa contoh penting dari inisiatif transformasi digital, dimana mementingkan ID digital terpercaya di layanannya:

  • Proyek lisensi driver digital mengumpulkan momentum di negara-negara termasuk Amerika Serikat, Inggris, Australia, dan Belanda.
  • Tes awal teknologi blockchain terjadi di Estonia untuk membantu pengembangan program transnational e-residency.
  • Smart borders/smart airports muncul dengan kecepatan yang lebih cepat.

4 Langkah untuk Meningkatkan Financial Data Security

By | 2018-03-12T08:10:49+00:00 March 12th, 2018|Categories: Blog|Tags: , , , |

Serangan ransomware WannaCry yang terjadi padi 12 Mei menyerang ratusan ribu komputer Windows XP dan puluhan ribu organisasi yang mencakup lebih dari 150 negara. Ini menunjukkan bagaimana kerentanan organisasi dan potensi serangan cyber di seluruh dunia.

Yang lebih menakutkan lagi adalah fakta bahwa industri jasa keuangan merupakan target utama bagi cyberattackers. Laporan keamanan Verizon pun baru-baru ini menunjukkan bahwa seperempat dari data pelanggaran mempengaruhi organisasi keuangan, yang 88% terjadi melalui serangan aplikasi web dan lain-lain.

Untuk memastikan keamanan database, Oracle yang merupakan produk dari PhinCon, anak perusahaan dari Phintraco Group, mengambil pendekatan full-lifecycle berdasarkan empat pilar:

Data Security Pillar #1: Discovery

Pada tahap ini, Anda mulai mendapatkan penilaian tentang sistem Anda saat ini. Ini termasuk audit arsitektur database, analisis dan konfirmasi kerentanan di area kritis seperti akses pengguna, keamanan aplikasi, dan validasi patch dan kemudian rangkuman temuan dengan rekomendasi.

Data Security Pillar #2: Engineering a Solution

Langkah selanjutnya adalah merancang solusi berdasarkan kebutuhan bisnis spesifik Anda. Ini harus mencakup security and compliance model; intrusion detection system; dan solusi Oracle Advanced Security yang meliputi enkripsi, masking and redaction, dan solusi manajemen identitas yang sesuai.

Data Security Pilar #3: Implementation

Oracle Exadata dan Oracle Direcute Engineered System, adalah platform database all-in-one. Karena server, jaringan, dan penyimpanan semuanya telah dikonfigurasikan sebelumnya, diasumsikan, dan siap digunakan, Anda dapat menyebarkannya dalam hitungan hari, minggu atau bahkan berbulan-bulan.

Karena rasio konsolidasi yang besar, menerapkan patch secara kuartal yang dipraktikkan ke beberapa mesin Exadata lebih cepat dan jauh lebih mudah daripada harus mendedikasikan sumber daya untuk menambal beberapa mesin yang berbeda dan memastikan kompatibilitas setelah setiap pembaruan.

Data Security Pillar #4: Education

Pelatihan lanjutan, lokakarya, dan materi pendidikan dapat membantu memastikan keamanan data tidak berhenti begitu sistem dan proses diterapkan. Membangun ketahanan ke dalam organisasi Anda sangat disarankan.

Mengajar karyawan baru dan lama dalam bagaimana melindungi kata sandinya, menghindari penipuan phishing, dan mengembangkan kebiasaan kerja yang baik, seperti mengunci komputer Anda saat Anda pergi ke kamar mandi, merupakan langkah penting untuk memastikan keamanan data di seluruh organisasi Anda.

Gunakan AI di Contact Center untuk Menciptakan Customer Engagement yang Lebih Baik

By | 2018-03-05T04:00:48+00:00 March 5th, 2018|Categories: Blog|Tags: , , , , , , |

Avaya yang merupakan produk dari Phintraco Technology, anak perusahaan Phintraco Group, baru saja mengumumkan solusi nya bernama Avaya Ava. Solusi cloud Artificial Intelligence (AI) ini mendukung pelanggan Anda yang menggunakan media sosial, chat, dan messaging channels.

Untuk mengatasi preferensi komunikasi pelanggan Anda, Ava berinteraksi dengan platform sosial dan messaging. Ava juga mengotomatisasi interaksi digital melalui chat bot dan Natural Language Processing (NLP) dengan analisis sentimen dalam 34 bahasa! Ava pun memberikan konteks interaksi yang lengkap, kepada agent kapan dan jika dibutuhkan.

Mengapa Avaya Ava

Ada lebih dari lima miliar pengguna perangkat seluler di seluruh dunia, mengirimkan 22 miliar pesan teks dan lebih dari 60 miliar pesan jaringan sosial per hari. Hal ini membuat kita tidak heran bahwa banyak orang-orang yang lebih suka terlibat dengan organisasi melalui saluran digital seperti media sosial, mobile applications dan web chat.

Banyak juga cerita bahwa orang tua atau orang-orang yang memiliki umur di atas 55 tahun lebih menyukai teks daripada berbicara. Pertanyaan sebenarnya adalah bagaimana Anda melayani pelanggan Anda yang sering menggunakan perangkat seluler tersebut? Jawabannya adalah: mulailah dengan AI.

Mengapa AI? Mengapa dimulai dari sana? Karena AI menghilangkan kebutuhan akan interaksi manusia dengan menambahkan intelligent automation? Atau mungkin itu adalah kemampuan untuk mengurangi siloed experiences? Betul sekali, namun tidak sepenuhnya.

AI memiliki potensi signifikan untuk membantu mendorong pendapatan, mengurangi biaya dan meningkatkan Customer Satisfaction Score (CSAT). Berikut adalah beberapa kebutuhan akan solusi AI yang benar-benar berharga yang berpotensi menghasilkan hasil bisnis yang Anda perlukan.

  1. Natural Language Processing (NLP) untuk memahami bahasa tulisan.
  2. Machine Learning yang “mengamati” interaksi manusia yang belajar memberikan respon otomatis yang relevan dan bermakna.
  3. Sentiment Analysis untuk menilai emosi atau sikap pelanggan, baik positif maupun negatif.
  4. Chat bot untuk layanan otomatis real-time yang memanfaatkan kemampuan yang disebutkan di atas agar efektif.

Semoga dengan solusi yang diberikan oleh Avaya ini dapat membantu bisnis Anda untuk menciptakan Customer Engagement yang lebih baik lagi.

4 Cybersecurity yang Dapat Diterapkan di tahun 2018

By | 2018-02-26T02:51:05+00:00 February 26th, 2018|Categories: Blog|Tags: , , , , |

Cybersecurity dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Dalam konteks komputasi, keamanan mencakup baik cybersecurity dan physical security. Agar jaringan, komputer maupun program Anda dapat aman dari serangan, berikut adalah 4 cybersecurity yang dapat diterapkan di tahun 2018.

1. Amankan media sosial Anda

Media sosial dapat menghubungkan kita dengan orang-orang di sekitar, bahkan media sosial juga dapat menghubungkan kita dengan orang yang tidak ingin kita ajak berbagi informasi pribadi kita.

Cybercriminals tahu bagaimana menggunakan informasi yang Anda bagikan di media sosial untuk mendapatkan akses pribadi Anda. Selalu pastikan akun Anda disetel ke “private” dan hanya bisa dilihat oleh keluarga dan teman Anda.

2. Jangan lewatkan update Anda

Banyak dari kita mungkin memiliki perangkat baru di rumah. Banyak juga mainan teknologi baru dan menarik yang ada di pasaran, sulit untuk terhindar dari IoT. Jika perangkat Anda tersebut meminta pembaruan (update) dan bila Anda merasa terganggu, terkadang Anda memilih “lewati” saat ingin kembali ke gadget.

Dengan melakukan hal tersebut, akan membiarkan pintu terbuka bagi para hacker. Pembaruan pada perangkat Anda sangat penting karena seringkali mencakup critical patches pada bug baru atau kekurangan dalam sistem. Jadi, alangkah baiknya untuk menyelesaikan pembaruan pada perangkat Anda.

3. Hindari free Wi-Fi

Anda harus berhati-hati terhadap Wi-Fi publik karena Wi-Fi publik tidak memiliki enkripsi. Jika Anda terbiasa menggunakan Wi-Fi saat bepergian, dapatkan Virtual Private Network (VPN) untuk mengacak data yang dikirim melalui jaringan.

Aktivitas online pribadi seperti berbelanja atau mengakses informasi perbankan Anda tanpa VPN dapat mengungkapkan informasi sensitif Anda kepada hacker. VPN adalah cara cerdas untuk menyimpan informasi pribadi Anda.

4. Gunakan password yang lebih baik

Beberapa orang memilih untuk menggunakan kombinasi yang sederhana untuk mengisi kata sandi (password) di akun nya. Namun, memilih password yang lebih baik merupakan langkah yang baik juga dalam keamanan.

Jauhi menggunakan tanggal ulang tahun Anda dan ingat ‘123456’ bukan password yang juga dianjurkan. Cobalah untuk memasukkan beberapa angka dan simbol untuk memperumit kata sandinya.

4 Cara Menarik IoT Ini Akan Mengubah Customer Experience

By | 2018-02-21T09:35:07+00:00 February 21st, 2018|Categories: Blog|Tags: , , , , |

Penggunaan Internet of Things (IoT) oleh konsumen kian meningkat seiring dengan penjualan perangkat cerdas yang ikut meningkat. Gartner pun memprediksi ada sekitar 8,4 miliar IoT yang terhubung di tahun 2017, dimana terjadi peningkatan sebesar 30% di atas tahun 2016.

Semua ini menunjukkan bahwa penggunaan IoT menjadi prioritas untuk bisnis selama beberapa tahun ke depan. IoT mampu mengumpulkan data tentang bagaimana, dimana dan kapan konsumen menggunakan produk dan layanan. Teknologi ini siap untuk mewujudkan era baru dari customer experience.

Berikut adalah 4 cara menarik IoT yang akan mengubah customer experience.

  1. Layanan yang lebih personal

Dengan IoT, bisnis akan mengumpulkan data menjadi lebih rinci bagaimana pelanggan menggunakan produk mereka. Seperti halnya Amazon, saat ini sudah memungkinkan pelanggan dengan mudah memesan ulang produk dengan menekan sebuah tombol.

LG maupun Samsung telah memperkenalkan kulkas cerdas yang memungkinkan konsumen melihat isinya melalui sebuah aplikasi. Meskipun hal tersebut berguna dan dapat direncanakan, namun IoT dipercaya dapat mewujudkan customer experience lebih jauh lagi.

  1. Interaksi Pelanggan yang lebih Efisien

Keuntungan lain dari perangkat cerdas adalah dapat menghilangkan langkah-langkah yang tidak diperlukan dalam proses pembelian. Sebagai contoh, asisten virtual Amazon’s Alexa menghilangkan kebutuhan untuk menyalakan laptop atau smartphone untuk melakukan pemesanan. Namun hanya dengan menggunakan voice controls, pelanggan sudah dapat meminta Alexa untuk memesan makanan.

  1. Insentif Pemasaran yang Lebih Relevan

Insentif pemasaran bukan hal baru, namun menganalisis data dari perangkat cerdas dapat membantu bisnis memberikan penghargaan yang lebih relevan.

Saat pelanggan berinteraksi dengan bisnis melalui perangkat yang mengaktifkan IoT, rewards dapat disesuaikan. Disampaikan pada saat yang tepat, insentif ini membangun loyalitas dan menjaga interaksi pelanggan agar tetap tinggi.

  1. Tanggapan secara Real-Time terhadap Kebutuhan Pelanggan

Pemantauan secara real-time juga merupakan peluang potensial bagi bisnis. Manufaktur dan transportasi misalnya, bisa menggunakan IoT untuk memantau dan memprediksi kebutuhan akan pemeliharaan peralatan.

Namun mungkin kasus yang paling menggembirakan adalah mengenai health care. Perangkat seperti Apple Watch dan monitor kesehatan lainnya dapat memberikan informasi berharga tentang kesehatan pelanggan secara real-time ke dokter dan penyedia kesehatan lainnya. Hal ini dapat membantu pasien dapat tetap sehat dan pulih dengan cepat.

Load More Posts
GET THE LATEST INFO FROM US