phintraco group

/Tag:phintraco group

Tipe dan Pentingnya Network Security

By | 2018-04-19T09:54:17+00:00 April 19th, 2018|Categories: Blog|Tags: , , , , |

Setelah sebelumnya kita memahami apa pengertian dan konsep dari Network Security, saatnya kita mengetahui tipe-tipe dari Network Security dan pentingnya Network Security. Ada beberapa tipe dari perangkat Network Security, seperti: Active Devices, Passive Devices, Preventative Devices, Unified Threat Management (UTM) Devices, dan lain-lain.

Tipe dari Perangkat Network Security

Active Devices

Beberapa contoh dari tipe Network Security ini meliputi Firewalls, perangkat scanning antivirus, dan perangkat content filtering, yang memblokir traffic yang berlebihan.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, seperti contohnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi masalah keamanan yang potensial. Contohnya, penetration testing devices dan vulnerability assesment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Dimana contohnya termasuk Firewall, content filtering, web caching, dan lain-lain.

Pentingnya Network Security

Setelah mengetahui apa saja tipe network security, tentunya kita juga harus mengetahui seberapa penting menerapkan keamanan di jaringan kita. Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

Prosedur yang buruk, ketidaktahuan tentang kebijakan, kurangnya kesadaran keamanan, dan akses fisik yang tidak sesuai ke sistem dapat meningkatkan risiko terhadap data, personnel, dan perangkat.

Network Security adalah salah satu aspek yang paling penting untuk dipertimbangkan ketika kita bekerja melalui internet, LAN atau metode lain. Tidak peduli seberapa kecil atau besar bisnis Anda.

Meskipun tidak ada jaringan yang kebal terhadap serangan, sistem keamanan yang stabil dan efisien sangat penting untuk melindungi data klien. Sistem keamanan jaringan yang baik mampu membantu bisnis Anda dalam mengurangi risiko terhadap pencurian data dan sabotage.

Dengan terhubung ke internet berarti Anda akan menerima banyak traffic. Traffic yang besar dapat menyebabkan masalah stabilitas dan dapat menyebabkan kerentanan dalam sistem. Maka dengan peran penting dari Network Security ini dapat memantau hal tersebut dengan baik dari transaksi yang mencurigakan di dalam sistem.

Info lebih lanjut : www.phintraco.com | www.phintraco-tech.com | marketing@phintraco.com

Pengertian dan Konsep dari Network Security

By | 2018-04-16T09:03:10+00:00 April 16th, 2018|Categories: Blog|Tags: , , , , , , |

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Info lebih lanjut hubungi : www.phintraco.com |www.aplikas.com |marketing@phintraco.com

5 Kekuatan yang Mendorong Digital Identity yang Terpercaya

By | 2018-03-20T02:36:47+00:00 March 19th, 2018|Categories: Blog|Tags: , , , |

Identitas digital (digital identity) merupakan informasi tentang identitas yang digunakan oleh sistem komputer untuk mewakili agent eksternal. Agent itu mungkin seseorang, organisasi, aplikasi, atau perangkat. Untuk menjamin identitas digital, berikut adalah 5 kekuatan yang mendorong digital identity yang terpercaya.

  1. More mobility and convenience

Pelanggan saat ini dapat mengakses layanan dari jarak jauh secara online tanpa harus pergi ke cabang. Untuk memberikan pengalaman omni-channel yang nyaman dan juga aman, penerapan ID digital yang terpercaya adalah suatu keharusan.

Faktanya, sesuai dengan penelitian dari Gemalto baru-baru ini, 70% pengguna ingin mendapatkan ID digital terpercaya, dan 66% dari mereka akan menggunakannya untuk melakukan transaksi yang lebih banyak lagi.

  1. Greater demand for security and trust

Menurut Survei CFCA Global Telecom Fraud Loss 2017, $2 miliar telah hilang setiap tahun karena penipuan berlangganan identity-based berbasis telekomunikasi. Selain itu, menyusul serangan cyber signifikan yang dapat kita saksikan dalam beberapa tahun terakhir ini.

Sebesar 43% pengguna mengklaim bahwa mereka takut akan adanya penipuan, phising, hacking dan informasi pribadi mereka yang dicuri. Sudah jelas bahwa kesadaran konsumen akan keamanan dan privasi semakin meningkat.

Selain itu produsen dan penyedia layanan lebih memperhatikan penyediaan perlindungan yang tepat untuk perangkat yang terhubung, dan data yang mereka kumpulkan, bagikan dan simpan.

  1. New regulations

Seiring dengan lingkungan peraturan baru terbentuk, kolaborasi yang erat antara dunia keuangan, central and local public authorities dan operator komunikasi digital akan mendukung solusi dan penerapan praktik terbaik yang efektif.

Fokusnya adalah pada penerapan struktur dan peraturan baru yang diperlukan untuk mengatur layanan dan transaksi terkait. Sudah ada beberapa struktur peraturan yang membentuk cara penyedia layanan keuangan dan keuangan menggunakan identitas digital tepercaya.

  1. Shift towards digital identification systems

Pentingnya penerimaan dan kepercayaan pengguna terungkap dalam sebuah survei baru-baru ini, dimana pengguna menyatakan keprihatinannya dengan memasangkan social media credentials dengan sesuatu yang sama pentingnya dengan rekening bank Anda.

Namun sepertinya beberapa media sosial telah mempertimbangkan hal ini dan juga melihat bagaimana ID digital yang lebih aman.

  1. The technology

Teknologi baru telah muncul untuk mendukung dan membentuk transformasi digital pemerintah dan perusahaan swasta. Berikut adalah beberapa contoh penting dari inisiatif transformasi digital, dimana mementingkan ID digital terpercaya di layanannya:

  • Proyek lisensi driver digital mengumpulkan momentum di negara-negara termasuk Amerika Serikat, Inggris, Australia, dan Belanda.
  • Tes awal teknologi blockchain terjadi di Estonia untuk membantu pengembangan program transnational e-residency.
  • Smart borders/smart airports muncul dengan kecepatan yang lebih cepat.

4 Langkah untuk Meningkatkan Financial Data Security

By | 2018-03-12T08:10:49+00:00 March 12th, 2018|Categories: Blog|Tags: , , , |

Serangan ransomware WannaCry yang terjadi padi 12 Mei menyerang ratusan ribu komputer Windows XP dan puluhan ribu organisasi yang mencakup lebih dari 150 negara. Ini menunjukkan bagaimana kerentanan organisasi dan potensi serangan cyber di seluruh dunia.

Yang lebih menakutkan lagi adalah fakta bahwa industri jasa keuangan merupakan target utama bagi cyberattackers. Laporan keamanan Verizon pun baru-baru ini menunjukkan bahwa seperempat dari data pelanggaran mempengaruhi organisasi keuangan, yang 88% terjadi melalui serangan aplikasi web dan lain-lain.

Untuk memastikan keamanan database, Oracle yang merupakan produk dari PhinCon, anak perusahaan dari Phintraco Group, mengambil pendekatan full-lifecycle berdasarkan empat pilar:

Data Security Pillar #1: Discovery

Pada tahap ini, Anda mulai mendapatkan penilaian tentang sistem Anda saat ini. Ini termasuk audit arsitektur database, analisis dan konfirmasi kerentanan di area kritis seperti akses pengguna, keamanan aplikasi, dan validasi patch dan kemudian rangkuman temuan dengan rekomendasi.

Data Security Pillar #2: Engineering a Solution

Langkah selanjutnya adalah merancang solusi berdasarkan kebutuhan bisnis spesifik Anda. Ini harus mencakup security and compliance model; intrusion detection system; dan solusi Oracle Advanced Security yang meliputi enkripsi, masking and redaction, dan solusi manajemen identitas yang sesuai.

Data Security Pilar #3: Implementation

Oracle Exadata dan Oracle Direcute Engineered System, adalah platform database all-in-one. Karena server, jaringan, dan penyimpanan semuanya telah dikonfigurasikan sebelumnya, diasumsikan, dan siap digunakan, Anda dapat menyebarkannya dalam hitungan hari, minggu atau bahkan berbulan-bulan.

Karena rasio konsolidasi yang besar, menerapkan patch secara kuartal yang dipraktikkan ke beberapa mesin Exadata lebih cepat dan jauh lebih mudah daripada harus mendedikasikan sumber daya untuk menambal beberapa mesin yang berbeda dan memastikan kompatibilitas setelah setiap pembaruan.

Data Security Pillar #4: Education

Pelatihan lanjutan, lokakarya, dan materi pendidikan dapat membantu memastikan keamanan data tidak berhenti begitu sistem dan proses diterapkan. Membangun ketahanan ke dalam organisasi Anda sangat disarankan.

Mengajar karyawan baru dan lama dalam bagaimana melindungi kata sandinya, menghindari penipuan phishing, dan mengembangkan kebiasaan kerja yang baik, seperti mengunci komputer Anda saat Anda pergi ke kamar mandi, merupakan langkah penting untuk memastikan keamanan data di seluruh organisasi Anda.

Gunakan AI di Contact Center untuk Menciptakan Customer Engagement yang Lebih Baik

By | 2018-03-05T04:00:48+00:00 March 5th, 2018|Categories: Blog|Tags: , , , , , , |

Avaya yang merupakan produk dari Phintraco Technology, anak perusahaan Phintraco Group, baru saja mengumumkan solusi nya bernama Avaya Ava. Solusi cloud Artificial Intelligence (AI) ini mendukung pelanggan Anda yang menggunakan media sosial, chat, dan messaging channels.

Untuk mengatasi preferensi komunikasi pelanggan Anda, Ava berinteraksi dengan platform sosial dan messaging. Ava juga mengotomatisasi interaksi digital melalui chat bot dan Natural Language Processing (NLP) dengan analisis sentimen dalam 34 bahasa! Ava pun memberikan konteks interaksi yang lengkap, kepada agent kapan dan jika dibutuhkan.

Mengapa Avaya Ava

Ada lebih dari lima miliar pengguna perangkat seluler di seluruh dunia, mengirimkan 22 miliar pesan teks dan lebih dari 60 miliar pesan jaringan sosial per hari. Hal ini membuat kita tidak heran bahwa banyak orang-orang yang lebih suka terlibat dengan organisasi melalui saluran digital seperti media sosial, mobile applications dan web chat.

Banyak juga cerita bahwa orang tua atau orang-orang yang memiliki umur di atas 55 tahun lebih menyukai teks daripada berbicara. Pertanyaan sebenarnya adalah bagaimana Anda melayani pelanggan Anda yang sering menggunakan perangkat seluler tersebut? Jawabannya adalah: mulailah dengan AI.

Mengapa AI? Mengapa dimulai dari sana? Karena AI menghilangkan kebutuhan akan interaksi manusia dengan menambahkan intelligent automation? Atau mungkin itu adalah kemampuan untuk mengurangi siloed experiences? Betul sekali, namun tidak sepenuhnya.

AI memiliki potensi signifikan untuk membantu mendorong pendapatan, mengurangi biaya dan meningkatkan Customer Satisfaction Score (CSAT). Berikut adalah beberapa kebutuhan akan solusi AI yang benar-benar berharga yang berpotensi menghasilkan hasil bisnis yang Anda perlukan.

  1. Natural Language Processing (NLP) untuk memahami bahasa tulisan.
  2. Machine Learning yang “mengamati” interaksi manusia yang belajar memberikan respon otomatis yang relevan dan bermakna.
  3. Sentiment Analysis untuk menilai emosi atau sikap pelanggan, baik positif maupun negatif.
  4. Chat bot untuk layanan otomatis real-time yang memanfaatkan kemampuan yang disebutkan di atas agar efektif.

Semoga dengan solusi yang diberikan oleh Avaya ini dapat membantu bisnis Anda untuk menciptakan Customer Engagement yang lebih baik lagi.

4 Cybersecurity yang Dapat Diterapkan di tahun 2018

By | 2018-02-26T02:51:05+00:00 February 26th, 2018|Categories: Blog|Tags: , , , , |

Cybersecurity dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Dalam konteks komputasi, keamanan mencakup baik cybersecurity dan physical security. Agar jaringan, komputer maupun program Anda dapat aman dari serangan, berikut adalah 4 cybersecurity yang dapat diterapkan di tahun 2018.

1. Amankan media sosial Anda

Media sosial dapat menghubungkan kita dengan orang-orang di sekitar, bahkan media sosial juga dapat menghubungkan kita dengan orang yang tidak ingin kita ajak berbagi informasi pribadi kita.

Cybercriminals tahu bagaimana menggunakan informasi yang Anda bagikan di media sosial untuk mendapatkan akses pribadi Anda. Selalu pastikan akun Anda disetel ke “private” dan hanya bisa dilihat oleh keluarga dan teman Anda.

2. Jangan lewatkan update Anda

Banyak dari kita mungkin memiliki perangkat baru di rumah. Banyak juga mainan teknologi baru dan menarik yang ada di pasaran, sulit untuk terhindar dari IoT. Jika perangkat Anda tersebut meminta pembaruan (update) dan bila Anda merasa terganggu, terkadang Anda memilih “lewati” saat ingin kembali ke gadget.

Dengan melakukan hal tersebut, akan membiarkan pintu terbuka bagi para hacker. Pembaruan pada perangkat Anda sangat penting karena seringkali mencakup critical patches pada bug baru atau kekurangan dalam sistem. Jadi, alangkah baiknya untuk menyelesaikan pembaruan pada perangkat Anda.

3. Hindari free Wi-Fi

Anda harus berhati-hati terhadap Wi-Fi publik karena Wi-Fi publik tidak memiliki enkripsi. Jika Anda terbiasa menggunakan Wi-Fi saat bepergian, dapatkan Virtual Private Network (VPN) untuk mengacak data yang dikirim melalui jaringan.

Aktivitas online pribadi seperti berbelanja atau mengakses informasi perbankan Anda tanpa VPN dapat mengungkapkan informasi sensitif Anda kepada hacker. VPN adalah cara cerdas untuk menyimpan informasi pribadi Anda.

4. Gunakan password yang lebih baik

Beberapa orang memilih untuk menggunakan kombinasi yang sederhana untuk mengisi kata sandi (password) di akun nya. Namun, memilih password yang lebih baik merupakan langkah yang baik juga dalam keamanan.

Jauhi menggunakan tanggal ulang tahun Anda dan ingat ‘123456’ bukan password yang juga dianjurkan. Cobalah untuk memasukkan beberapa angka dan simbol untuk memperumit kata sandinya.

4 Cara Menarik IoT Ini Akan Mengubah Customer Experience

By | 2018-02-21T09:35:07+00:00 February 21st, 2018|Categories: Blog|Tags: , , , , |

Penggunaan Internet of Things (IoT) oleh konsumen kian meningkat seiring dengan penjualan perangkat cerdas yang ikut meningkat. Gartner pun memprediksi ada sekitar 8,4 miliar IoT yang terhubung di tahun 2017, dimana terjadi peningkatan sebesar 30% di atas tahun 2016.

Semua ini menunjukkan bahwa penggunaan IoT menjadi prioritas untuk bisnis selama beberapa tahun ke depan. IoT mampu mengumpulkan data tentang bagaimana, dimana dan kapan konsumen menggunakan produk dan layanan. Teknologi ini siap untuk mewujudkan era baru dari customer experience.

Berikut adalah 4 cara menarik IoT yang akan mengubah customer experience.

  1. Layanan yang lebih personal

Dengan IoT, bisnis akan mengumpulkan data menjadi lebih rinci bagaimana pelanggan menggunakan produk mereka. Seperti halnya Amazon, saat ini sudah memungkinkan pelanggan dengan mudah memesan ulang produk dengan menekan sebuah tombol.

LG maupun Samsung telah memperkenalkan kulkas cerdas yang memungkinkan konsumen melihat isinya melalui sebuah aplikasi. Meskipun hal tersebut berguna dan dapat direncanakan, namun IoT dipercaya dapat mewujudkan customer experience lebih jauh lagi.

  1. Interaksi Pelanggan yang lebih Efisien

Keuntungan lain dari perangkat cerdas adalah dapat menghilangkan langkah-langkah yang tidak diperlukan dalam proses pembelian. Sebagai contoh, asisten virtual Amazon’s Alexa menghilangkan kebutuhan untuk menyalakan laptop atau smartphone untuk melakukan pemesanan. Namun hanya dengan menggunakan voice controls, pelanggan sudah dapat meminta Alexa untuk memesan makanan.

  1. Insentif Pemasaran yang Lebih Relevan

Insentif pemasaran bukan hal baru, namun menganalisis data dari perangkat cerdas dapat membantu bisnis memberikan penghargaan yang lebih relevan.

Saat pelanggan berinteraksi dengan bisnis melalui perangkat yang mengaktifkan IoT, rewards dapat disesuaikan. Disampaikan pada saat yang tepat, insentif ini membangun loyalitas dan menjaga interaksi pelanggan agar tetap tinggi.

  1. Tanggapan secara Real-Time terhadap Kebutuhan Pelanggan

Pemantauan secara real-time juga merupakan peluang potensial bagi bisnis. Manufaktur dan transportasi misalnya, bisa menggunakan IoT untuk memantau dan memprediksi kebutuhan akan pemeliharaan peralatan.

Namun mungkin kasus yang paling menggembirakan adalah mengenai health care. Perangkat seperti Apple Watch dan monitor kesehatan lainnya dapat memberikan informasi berharga tentang kesehatan pelanggan secara real-time ke dokter dan penyedia kesehatan lainnya. Hal ini dapat membantu pasien dapat tetap sehat dan pulih dengan cepat.

5 Alasan Mengapa Identity Verification Penting bagi Mobile Network Operators

By | 2018-02-19T02:49:41+00:00 February 19th, 2018|Categories: Blog|Tags: , , , , |

Sejak mobilitas dan kenyamanan telah menjadi inti bagi bisnis Operator Jaringan Mobile (Mobile Network Operators), kita bisa melihat adanya peningkatan kebutuhan untuk menambahkan layanan yang inovatif dan lebih memastikan keamanan dan kepercayaan pelanggan. Tren ini pun menyebabkan operator menerapkan berbagai solusi untuk memperbaiki bagaimana mereka memverifikasi identitas pelanggan mereka dan menciptakan digital identities untuk mengakses layanan. Terkait dengan hal tersebut, berikut adalah 5 alasan mengapa identity verification penting bagi Mobile Network Operators.

  1. Improve customer experience

Automatic Identity verification dapat memudahkan customer experience. Ini tidak hanya dapat menurunkan secara signifikan waktu pendaftaran, namun juga memastikan verifikasi identitas pelanggan (siapa mereka sebenarnya). Hal ini juga dapat membantu operator dalam mengurangi entri secara manual dan dokumen yang dapat memakan waktu beberapa hari untuk diproses.

  1. Customer-centric workflow accross channels

Faktor kunci keberhasilan lainnya adalah memastikan adanya pengalaman dan integrasi yang konsisten di berbagai saluran yang berbeda. Mengenai penyebaran aplikasinya, solusinya perlu disesuaikan dengan proses spesifiknya dengan menyediakan alat otomatis untuk memvalidasi dokumen identitas pelanggan dalam beberapa detik.

  1. Low-friction engagement mechanism

Dengan metode Traditional ID verification seringkali menyebabkan terjadinya kesalahan manual dan sering mengakibatkan pengalaman pelanggan yang buruk. Sebaliknya, Digital ID verification memanfaatkan metode otomatis dan sistematis.  

  1. Streamline operations

Melengkapi automatic Identity Verification akan memperlancar beberapa operasi, seperti: pengambilan data, verifikasi ID manual, memudahkan akses jarak jauh ke layanan, mempertahankan keamanan dan privasi pelanggan. Untuk menerapkan solusi ini, Gemalto yang merupakan produk dari Phintraco Technology, anak perusaahan dari Phintraco Group bekerja sama dengan tim yang berbeda (seperti ritel, CRM, transformasi digital dan fraud) menemukan keseimbangan yang tepat antara operasi dan toleransi untuk kenyamanan pengguna.

  1. Real time ID verification

Real time ID verification bertujuan untuk menentukan apakah seseorang adalah orang yang mereka klaim. Ini berarti bisa menghentikan penipuan sebelum terjadi. Penipu hanya bisa menyalahgunakan layanan jika mereka diberi izin untuk mengakses. Misalnya, dengan memverifikasi ID yang dikeluarkan pemerintah yang dipresentasikan oleh pelanggan secara real time, operator dapat mengurangi banyak masalah saat mengajukan ID palsu.

Memahami “A True Simplicity in Your Contact Center” bersama PhinCon dan Genesys

By | 2018-02-14T04:51:33+00:00 February 14th, 2018|Categories: News & Updates|Tags: , , , , , , |

Agar dapat bersaing contact center di sebuah perusahaan harus mampu melayani customer dengan lebih baik, bukan dengan contact center yang kompleks ataupun rumit namun dengan True Simplicity Contact Center. Untuk dapat lebih memahami hal tersebut, Phintraco Consulting (PhinCon) anak perusahaan dari Phintraco Group, bersama Genesys mengadakan acara berjudul “A True Simplicity in Your Contact Center”. Acara ini diselenggarakan pada 13 Februari 2018, di Four Points by Sheraton Jakarta.

Dihadiri oleh peserta yang terdiri dari berbagai perusahaan e-commerce, terlihat antusias yang baik antara peserta dengan pembicara yang hadir. Dimana pembicara yang hadir dalam menyampaikan materi nya antara lain, pada sesi pertama: Dave Giblin, sebagai Head of Strategic Business Consulting, South-East Asia Genesys, dengan membawakan materi mengenai “Simplicity in contact center”.

Dave juga menjelaskan bagaimana tren teknologi saat ini, dan komponen apa saja yang ada di dalamnya. Tentunya dengan memahami tren tersebut dapat berguna dalam mengaplikasikannya pada contact center di perusahaan.

Sedangkan pada sesi kedua adalah materi mengenai “PureCloud, Powerful, Simple, Fast” oleh Ng Sze Min, sebagai Senior Technical Consultant Genesys bersama partnernya Hunady Budihartono, sebagai Regional Sales Director, South-East Asia Genesys. Tidak hanya memberikan informasi mengenai simplicity in contact center, namun para peserta juga dapat menyaksikan secara langsung demo terkait hal tersebut. Dari kedua sesi tersebut dapat disimpulkan bahwa terdapat 3 poin penting dari True Simplicity Contact Center, yaitu: your customer, your people, your operation.

Peserta tidak hanya diberikan informasi mengenai simplicity in contact center, namun terdapat juga kegiatan menarik lainnya, seperti pembagian doorprize bagi 3 peserta yang beruntung mendapatkan 360 Action Cam, Camera drone, dan Huawei Talkband.

Dengan solusi yang diberikan oleh Genesys dan PhinCon, diharapkan dapat membantu para pelaku bisnis dalam menerapkan contact center yang lebih baik, sehingga pelanggan dapat merasa puas dengan layanan yang diberikan. Karena kepuasan pelanggan mengirimkan sinyal yang besar kepada perusahaan agar bisnis dapat terus meningkat.

Pertumbuhan Ancaman Ransomware di tahun 2018

By | 2018-02-12T06:57:11+00:00 February 12th, 2018|Categories: Blog|Tags: , , , |

Ransomware merupakan masalah yang sedang berkembang dengan munculnya ancaman dan beberapa implikasi kepada bisnis yang sangat besar. Sebuah studi IBM pun menunjukkan bahwa ransomware telah mencapai tingkat ancaman yang baru, dan tingkat pertumbuhannya meningkat: 6000% pada tahun 2016, dan akan mengalami kenaikan di tahun 2018. Pertumbuhan ancaman ransomware di tahun 2018 ini cukup banyak ditemukan pada beberapa komponen, seperti:

  1. Ease of infection and distribution

Ransomware adalah ancaman yang tidak hanya berkembang pada laptop tetapi juga pada perangkat mobile, yang mengalami peningkatan sebesar 250%. Tidak  pernah mudah bagi hacker untuk mendistribusikan ransomware ke banyak perangkat, sebuah tren yang akan terus berlanjut dan manakah yang akan memfasilitasi lebih banyak serangan.

Munculnya platform RaaS (Ransomware as a Service), dikombinasikan dengan outsourcing murah untuk hacker, berarti penjahat dunia maya tidak lagi memerlukan keterampilan teknis untuk menyerang bisnis di seluruh dunia.

  1. Everyone and every business is a mark

Jika Anda terhubung ke internet, Anda berisiko, dan bisnis apapun atau siapapun akan rentan terkena ransomware. Apapun layanan bisnis Anda, Anda akan menjadi targetnya. Ransomware dapat digunakan dengan harga murah melalui email yang masih merupakan metode infeksi yang paling umum.

  1. Our digital lifestyle is changing at a ferocious pace

Ya, gaya hidup digital kita berubah dengan sangat cepat, konektivitas yang lebih besar secara langsung berhubungan dengan peluang yang lebih besar bagi calon hacker. Bring Your Own Device (BYOD) workplace semakin meningkat, yang menjadi sebuah kesempatan bagi hakcer untuk menempatkan perangkat lunak jahat di perangkat Anda dan memungkinkan Anda menyebarkannya di tempat kerja dan rumah Anda.

  1. Our reliance on connectivity and our digital devices

Pada akhirnya inilah inti ancaman ransomware: kita menyimpan informasi sensitif atau pribadi pada perangkat yang tidak dapat dilepaskan. Tanpa dukungan yang tepat dan langkah-langkah keamanan yang efektif, risiko infeksi dan tingkat keberhasilan ransomware hanya akan terus bertambah.

  1. Cryptocurrency as payment

Penggunaan kripto dalam transaksi komersial masih dalam masa pertumbuhan. Operasi seperti Silk Road dan Alpha Bay, diduga menggunakan anonimitas BitCoin untuk transaksi ilegal dengan cara yang sama seperti infeksi ransomware untuk pembayaran.

Apa yang dapat Anda lakukan?

Tidak ada cara yang benar-benar akan melindungi Anda dari serangan. Namun dengan menerapkan 3 pendekatan ini mungkin dapat menjadi strategi yang optimal dalam mengatasi masalah ransomware:

Educate

Jika Anda menjalankan bisnis, karyawan Anda adalah pihak yang paling rentan dan orang-orang yang paling mungkin menyebabkan infeksi. Tapi mereka juga merupakan garis pertahanan pertama Anda. Pendidikan tentang ransomware dan virus adalah strategi yang terus ditinjau dan diperkuat yang berusaha memperbarui informasi semua orang tentang ancaman terbaru.

Secure

Pendekatan proaktif terhadap ransomware dan virus di rumah atau di tempat kerja. Pastikan semua perangkat lunak Anda berlisensi, resmi dan diperbarui. Memanfaatkan solusi antivirus yang memiliki reputasi yang bagus, dan memastikan untuk terus menjalankan pembaruan dan scan secara teratur.

Backup

Secara rutin dan teratur, backup semua file penting Anda. Hal ini akan memastikan bahwa peretas tidak akan dapat merusak Anda atau bisnis Anda. Hindari kehilangan data kritis, downtime, dan harus membayar uang tebusan karna ransomware tersebut.

Load More Posts
GET THE LATEST INFO FROM US