Data Center is our focus

We help to build, access and manage your datacenter and server rooms

Structure Cabling

We help structure your cabling, Fiber Optic, UTP, STP and Electrical.

Get ready to the #Cloud

Start your Hyper Converged Infrastructure.

Monitor your infrastructures

Monitor your hardware, software, network (ITOM), maintain your ITSM service .

Our Great People

Great team to support happy customers.

Saturday, June 16, 2018

Mengimplementasi IT Asset Management




Dalam 6 bulan terakhir ini, kami menangani beberapa pekerjaan terkait dengan IT Asset Management (ITAM). Kelihatannya memang simple untuk melakukan ini, tapi kenyataan di lapangan tidak seperti itu.

Tim kami, hampir setiap hari ada di lokasi client membantu mengimplementasikan software Asset Management. Dalam hal ini, kami menggunakan produk ManageEngine AssetExplorer.

Mengapa memilih produk ini? Perusahaan cenderung mengelola asset management, termasuk IT dan non IT. Dalam software dikenal sebagai IT Asset dan Non IT Asset. Dan semua ini bisa dikelola oleh AssetExplorer.

Software hanya akan menghitung berdasarkan IT Asset, umumnya berupa perangkat berbasis IP, bisa dideteksi di jaringan. Sedangkan non IT Asset tidak dihitung. Oleh karena itu, software menjadi sangat berguna, karena hanya menghitung IT Asset saja, sedangkan non IT Asset tidak terbatas karena tidak dihitung lisensinya.

Dengan AssetExplorer, kita bisa mengelola :

  1. IT & Non-IT Assets
  2. Software Asset Management
  3. Purchase Orders
  4. Contracts

AssetExplorer akan mengelola,

  • IT assets seperti, workstations, switches, routers, printers, and access points
  • Non-IT assets seperti fixtures, furniture, chairs, tables, projectors, scanners dan desk phones
  • Asset Components seperti keyboards, mouse and printer inks.

Menginstall software juga sangat mudah. Tapi implementasinya tidak mudah. Perlu perencanaan matang. Dalam implementasi, kami menggunakan printer dan barcode reader. Data dari reader bisa diimport dengan mudah ke AssetExplorer.

Silahkan kontak kami apabila memerlukan bantuan terkait IT Asset Management.

Pendahuluan IT Service Management

Information Technology Service Management (ITSM) adalah implementasi dan manajemen servis teknologi informasi sehingga sesuai dengan kebutuhan bisnis. Bisnis di sini dapat berupa instansi, perusahaan,  maupun lembaga.
Menurut ITSM Forum tahun 2002, ITSM mempunyai tujuan  “Providers of IT services can no longer afford to focus on technology and their internal organization,  they now have to consider the quality of the services they provide and focus on the relationship with customers.”
ITSM mempunyai 4 attribut atau perspektif yang harus diperhatikan. Empat attribut atau perspektif itu antara lain sebagai berikut:
  • Partners/Suppliers – Perspektif partners/suppliers memperhitungkan pentingnya partner, mitra, pihak ketiga, atau vendor dan hubungan dengan supplier/pemasok external demi membangun kontribusi yang positif pada layanan. Di dalam ITSM, pemilihan partner yang baik adalah sebuah mandatory yang wajib dilakukan. Apalagi jika IT yang dibagun sendiri adalah IT dengan basis luas dan kompleks. Kerjasama dengan pihak lain mutlak dilakukan baik dalam kesedian perangkat, kesediaan SLA, maupun disposal perangkat.
  • People – Perspektif people berkaitan dengan bagaimana mengelola sumber daya manusia seperti staf TI, pelanggan, dan stakeholder lainnya guna memenuhi kebutuhan layanan IT. Meskipun IT identik dengan otomasisasi, namun kebutuhan operator untuk melakukan maintenance sistem IT masih sangat penting untuk dilakukan.
  • Product/Technology – Perspektif product/technology fokus pada memperhitungkan teknologi yang digunakan, perangkat keras & perangkat lunak, anggaran dan infrastruktur layanan IT. Pemilihan teknologi dan produk haruslah tepat guna. Tidak terlalu berlebihan dan tidak terlalu minimalis. Karena produk yang digunakan terlalu berlebihan biasa akan berakibat pada  membengkaknya anggaran. Sementara produk atau teknologi yang minimalis akan berakibat pada besarnya resiko kegagalan proses bisnis. Contoh sederhananya adalah, jika sebuah perusahaan menginginkan sebuah software pengolah kata yang sederhana tanpa perlu tambahan pengolahan data yang lebih. Maka cukup lakukan pembelian Microsoft Office versi standar.
  • Process – Perspektif process berkaitan dengan menjaga proses layanan agar dapat disampaikan kepada pengguna sesuai dengan aliran proses yang telah direncanakan sehingga dapat memuaskan pelanggan.
Pada implementasinya, ITSM dapat menggunakan beberapa framework yang ada. Framework2 itu mempunyai beberapa kekurangan dan kelebihan mereka masing-masing. Beberapa framework yang umum antara lain: ITIL (Information Technology Information Library), OpenSDLC.org, CoPr atau copper, MOF 4, dan FITS. Namun secara umum, ITIL adalah salah satu framework yang paling sering dipakai karena fleksibilitas dan kejelasan proses yang ada di dalamnya.
ITIL (Information Technology Information Library) disusun, dimiliki dan dipublikasi oleh Cabinet Office di United Kingdom. Sebelumnya ITIL dimiliki oleh Office of Government Commerce (OGC). Perubahan ini berlangsung pada Januari 2014 seiring perpindahan fungsi Office of Government Commerce (OGC) ke dalam Cabinet Office.
Versi terakhir framework ITIL dipublikasikan pada tahun 2011. Karena itulah nama dari framework tersebut mengikuti tahun penerbitannya yaitu ITIL Framework v2011. ITIL Framework v2011 dibagi ke dalam 5 buah tahapan. Tahapan-tahapan tersebut dibedakan berdasarkan dari fungsi masing-masing. Tahapan-tahapan tersebut disebut sebagai service lifecycle yang terdiri antara lain: sevice strategy, service design, service transition, service operation, dan continual service improvement.
sumber: http://aninditasaktiaji.com/pendahuluan-it-service-management/

Implementasi Information Technology Service Management untuk Meningkatkan Manajemen Layanan TI Kementerian




Penerapan ITSM pada sebuah organisasi pemerintah biasanya akan menemui berbagai hambatan terkait budaya kerja pemerintah yang masih manual-tradisional. Hal tersebut terungkap dalam workshop Implementasi Information Technology Service Management (ITSM) yang diselenggarakan Bidang Pengembangan Jejaring Pustekkom Kemendikbud, 22 – 24 Mei 2017 di Bogor.
ITSM adalah adalah sebuah metode pengelolaan sistem teknologi informasi (TI) berupa petunjuk atau panduan proses-proses yang dijalankan untuk pengelolaan TI bagi sebuah institusi atau organisasi sehingga tujuan dari penerapan TI nya dapat dicapai secara efisien dan efektif.
Workshop ITSM menghadirkan narasumber praktisi dan ahli dalam penerapan ITSM. Selain diikuti peserta dari Bidang Pengembangan Jejaring Pustekkom, acara ini juga diikuti oleh perwakilan dari P4TK Pertanian Cianjur, Balai Bahasa Jawa Barat, Pusat Strategi Diplomasi Kebahasaan Kemendikbud, serta perwakilan dari tiga Balai Pengembangan Media di Yogyakarta, Semarang, dan Sidoarjo.
Dede Mulyana, praktisi di bidang Teknologi Informasi (TI) khususnya bidang IT Service Management & IT Infrastructure menyampaikan, hambatan pada awal penerapan ITSM pada sebuah organisasi pemerintah karena budaya kerja pemerintah yang masih manual-tradisional. “Evaluasi terhadap sulitnya penerapan ITSM pada organisasi pemerintah juga menemukan inti masalah lain, bahwa penerapan ITSM tidak di-link-kan dengan Indikator Kinerja Unit (IKU) dan Indikator Kinerja Individu (IKI)”, jelasnya.
Dede menambahkan, suatu layanan TI dapat diselenggarakan secara baik jika minimal memperhatikan empat aspek, yaitu availability (waktu ketersediaan layanan), capacity(kapasitas layanan), continuity (keberlangsungan layanan ketika terjadi insiden), dan security (keamanan layanan dan keamanan bisnis dari pengguna layanan).
Tiga poin yang juga sangat penting adalah Service Level Agreement (SLA), Underpinning Contract (UC), dan Operational Level Agreement (OLA). SLA sebagai sebuah persetujuan dari Pustekkom sebagai pemberi layanan IT dengan Satuan Kerja lain, UC untuk mengawal layanan-layanan yang dipakai Pustekkom, yang bukan berasal dari internal Pustekkom sendiri, misal dari layanan provider lain, dan OLA sebagai instrumen penting untuk menjaga layanan antar unit internal di Pustekkom sendiri.
Dengan kegiatan ini diharapkan adanya peningkatan pemahaman akan ITSM. Selain itu, diperoleh juga poin-poin evaluasi untuk perbaikan, serta peningkatan manajemen layanan TI Kemendikbud yang telah diimplementasikan oleh Pustekkom, sehingga kinerja layanan TI mampu secara optimal mendukung visi dan misi Kementerian Pendidikan dan Kebudayaan. (AA)
sumber: http://aninditasaktiaji.com/pendahuluan-it-service-management/

Bagaimana cara kerja Blockchain ?

How tech companies prepare for cyber attacks

How the #IoT raising your IQ

Friday, June 15, 2018

Drivers of digital transformation

Blockchain for healthcare

Selamat Hari Raya Idul Fitri 1439H

Segenap Direksi dan Karyawan 
PT DAYA CIPTA MANDIRI SOLUSI
mengucapkan 
Mohon Maaf Lahir Batin
Selamat Hari Raya Idul Fitri 1439H


Bigdata at work

The world's most #cashless countries

#AI vs #ML vs DL

The evolution of data storage

The elements of digital business

Thursday, June 14, 2018

5 digital transformation trends for 2018 - #DX

Customer Experience will make your company different- #CX

Guide to #IoT

Managing Mobile Privacy

Technologies in manufacturing

Apa yang menjadi kendala di #bigdata analis ?

#Fintech is in the eye of the beholder

Insider threat in every industry- #cybersecurity

Wednesday, June 13, 2018

Inside the investor's mind

6 requirements for #IOT success

10 disruptive and emerging technologies already adopted

Tuesday, June 12, 2018

Track Your GDPR Compliance with PRTG

Track Your GDPR Compliance with PRTG

Apart from some events in the world of politics, hardly any topic has been as intensely debated in the past few weeks as the introduction of the new General Data Protection Regulation (GDPR), which came into force on May 25, 2018.
The General Data Protection Regulation (GDPR) is a regulation in EU law on data protection and privacy for all individuals within the European Union (EU) and the European Economic Area (EEA).
It also addresses the export of personal data outside the EU and EEA. The GDPR aims primarily to give control to citizens and residents over their personal data and to simplify the regulatory environment for international business by unifying the regulation within the EU. (Source: Wikipedia)

Support from Suitable Software

To comply with the General Data Protection Regulation, companies need to take a plethora of security measures and monitor them constantly. To implement these measures and requirements, there are now a variety of software solutions on the market.
Through its Uptime Alliance Program, Paessler AG works together with the manufacturer egoSecure, whose eponymous software solution covers a comprehensive portfolio of functions that enable companies to set up their IT infrastructure in compliance with the data protection requirements.

Monitoring of Data Transfer and Portable Media

The creation of templates for order processing, the meticulous filling out of the required procedure logs, or the revision of various rules and regulations are not really the most exciting administrative tasks for most people. Tangible, visible things that you can “grasp” are more interesting. So let’s take a closer look at three measures related to practice.
MeasureDescriptionMonitoring
Disk encryptionFor security reasons, all USB data carriers need to be encrypted. This prevents unauthorized access in case of theft or loss of a data carrier. When USB data carrier encryption is deactivated (on the client’s side or centrally), there is an alert.
Unknown storage devicesIn the scope of data carrier encryption, an inventory is taken of all data carriers used in the company. Only inventoried data carriers can be used.As soon as unknown data carriers connect to an IT device in the company, an alert is issued.
File transferUnnecessary transfer of data to mobile data carriers should be avoided. This is configured, for example, by saving a value for the number of files that may be copied to mobile data carriers per day.If more than the defined number of files are copied to a mobile data carrier, a notification is issued.

The solution approaches configured in the software can then be monitored directly using PRTG and, for example, visualized on a NOC dashboard. In this way, in addition to the IT and network infrastructure, the administrator can also directly see the company's data compliance.
Of course, there are countless other applications, in addition to the three examples mentioned above. For additional application options, areas and an overview of egoSecure functions, visit this page.

Monitor Other Statuses with PRTG

Along with the mentioned figures in the field of the General Data Protection Regulation, you can monitor many other parameters and statuses using PRTG. RestAPI, JSON, HTML, SNMP, HL7, DICOM, HTTP – you can use various interfaces to transfer metrics to PRTG and visualize and monitor them there.

Your Feedback Is Our Incentive

Do you also use PRTG to monitor devices and parameters that are not directly related to the IT infrastructure? Do you plan to monitor your data carrier encryption in accordance with the above-mentioned principle? Or did the new GDPR thwart you and you are now working in a whole other sector? 😉 We look forward to receiving your comments!
source: https://blog.paessler.com/track-your-gdpr-compliance-with-prtg

Skill yang paling penting untuk Sales di bidang Teknologi #TechMarketers

Ayo Bangun Smartcity di kotamu

Customer Experience Journey is important #CX

10 skill yang diperlukan di 2020 @kptikID

25 questions to ask before a compelling blog post - #contentmarketing

Monday, June 11, 2018

Key technologies shaping #fintech

Digital Business Ecosystem

Creating value from converging technologies

The #bigdata explosion is coming

Sunday, June 10, 2018

6 steps to #AI success

Artificial intelligence and machine learning

Impact of infographic on #socialmedia marketing

10 steps to #cybersecurity

8 emerging technologies impact your business

CIO and CMO share control of digital proliferation