Posts

Cara Memilih Penyedia DRaaS di Indonesia yang Tepat

penyedia disaster recovery as a a service indonesia

Disaster Recovery as a Service (DRaaS) telah menjadi komponen penting dari perencanaan kontinuitas bisnis modern. Memilih penyedia DRaaS yang tepat sangat penting untuk memastikan ketahanan dan ketersediaan sistem dan data kritis Anda. Dalam pos blog ini, kami akan menjelajahi pertimbangan utama untuk membantu Anda membuat keputusan yang tepat saat memilih penyedia DRaaS.

Pertimbangan Utama Saat Memilih Penyedia DRaaS di Indonesia

1. Menilai dan Mendefinisikan Kebutuhan Pemulihan Bencana Anda

Sebelum Anda mulai mengevaluasi penyedia DRaaS, nilai kebutuhan spesifik organisasi Anda. Pertimbangkan faktor seperti jenis aplikasi dan data yang perlu Anda lindungi, tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO), persyaratan kepatuhan, dan keterbatasan anggaran atau sumber daya. Aspek sumber daya kemungkinan besar akan mempengaruhi model DRaaS yang Anda pilih (layanan mandiri, sebagian dikelola, sepenuhnya dikelola). Memahami kebutuhan Anda akan membantu Anda menyaring pilihan Anda dan menemukan penyedia yang sejalan dengan prioritas Anda.

2. Menilai Keandalan dan Ketersediaan Layanan Pemulihan Bencana

Tujuan utama DRaaS adalah memastikan akses tanpa gangguan ke sistem dan data kritis dalam acara bencana. Oleh karena itu, keandalan dan ketersediaan harus menjadi prioritas utama saat mengevaluasi penyedia. Cari penyedia dengan catatan kinerja uptime dan keandalan yang terbukti, didukung oleh perjanjian tingkat layanan (SLA) yang kokoh yang menjamin tingkat kinerja dan waktu tanggapan.

3. Menilai Kemampuan Perlindungan Data dari Vendor DRaaS

Perlindungan data merupakan inti dari DRaaS. Nilai kemampuan replikasi data, backup data, dan pemulihan penyedia untuk memastikan mereka memenuhi persyaratan Anda. Pertimbangkan faktor seperti frekuensi replikasi data, efisiensi penyimpanan, dukungan untuk berbagai jenis data (misalnya, mesin virtual, basis data, file), dan kemampuan untuk menyesuaikan kebijakan cadangan dan pemulihan dengan kebutuhan bisnis Anda.

Ketika memilih penyedia DRaaS, penting untuk memahami pendekatan mereka terhadap pemulihan bencana dan bagaimana hal itu sesuai dengan kebutuhan organisasi Anda. Solusi DR mungkin menggunakan salah satu jenis replikasi, masing-masing menyediakan fungsionalitas dan RPO yang berbeda, seperti yang ditunjukkan dalam tabel di bawah ini.

DR Solution, Replication Type, RPO Time

Replikasi terjadi berdasarkan jadwal. Baik dalam hitungan detik atau jam, waktu pemulihan yang disediakan oleh solusi DR tergantung pada jenis replikasi yang digunakan.

Pemulihan berbasis snapshot memiliki jendela potensial yang luas untuk kehilangan data karena snapshot diambil dalam hitungan jam.

Di sisi lain, replikasi berbasis hypervisor terus-menerus mereplikasi data saat berada dalam memori di hypervisor dan menggunakan teknologi berbasis jurnal untuk memberikan RPO dan RTO terendah di industri. Karena hanya mereplikasi informasi yang berubah (daripada seluruh aplikasi), replikasi berbasis hypervisor tidak memengaruhi kinerja VM. Ini adalah perlindungan data yang terus menerus yang sebenarnya.

4. Periksa Skalabilitas dan Fleksibilitas Solusi DRaaS

Lingkungan TI organisasi Anda kemungkinan akan berkembang seiring waktu, jadi penting untuk memilih penyedia DRaaS yang dapat berkembang seiring dengan bisnis Anda. Cari penyedia yang menawarkan opsi implementasi yang fleksibel (misalnya, cloud publik, cloud pribadi, cloud hibrid) dan dapat menyesuaikan perubahan dalam beban kerja dan volume data tanpa mengganggu operasi. Skalabilitas memastikan bahwa solusi DRaaS Anda dapat tumbuh seiring dengan bisnis Anda dan beradaptasi dengan kebutuhan yang berubah.

5. Konfirmasi Keamanan dan Kepatuhan Layanan DR

Melindungi data sensitif adalah hal yang sangat penting, terutama dalam konteks pemulihan bencana. Nilai tindakan keamanan penyedia, termasuk enkripsi data, kontrol akses, keamanan jaringan, dan sertifikasi kepatuhan (misalnya, SOC 2, HIPAA, GDPR). Pastikan bahwa penyedia mematuhi praktik terbaik industri untuk perlindungan data dan memiliki langkah-langkah keamanan yang kuat untuk mengurangi risiko pelanggaran data atau akses tidak sah.

6. Tinjau Tingkat Dukungan dan Layanan Pelanggan Penyedia DRaaS

Terakhir, pertimbangkan tingkat dukungan dan layanan pelanggan yang ditawarkan oleh penyedia DRaaS. Pilih penyedia yang menyediakan pemantauan proaktif, bantuan dukungan tepat waktu, dan bimbingan berkelanjutan untuk membantu Anda mengoptimalkan strategi pemulihan bencana Anda. Nilai reputasi penyedia untuk kepuasan pelanggan dan responsif, karena dukungan yang handal dapat membuat perbedaan signifikan selama krisis.

Dengan mempertimbangkan faktor-faktor utama ini, Anda dapat memilih penyedia DRaaS yang memenuhi kebutuhan organisasi Anda dan memberikan ketenangan pikiran yang datang dengan kemampuan pemulihan bencana yang kuat. Dengan solusi DRaaS yang tepat, Anda dapat memastikan kontinuitas bisnis dan ketahanan dalam menghadapi segala bencana.

Disaster Recovery as a Service oleh Zerto

Zerto, sebuah perusahaan Hewlett Packard Enterprise, membuatnya mudah untuk mempertimbangkan pilihan Anda. Zerto menyediakan perlindungan data terus-menerus (CDP) dengan replikasi hampir-sinkron dan teknologi berbasis jurnal yang unik. Ini memberikan RPO terkemuka di industri, yang merupakan waktu yang berlalu sejak salinan data terakhir yang baik (yaitu, kehilangan data), dan RTO, yang merupakan waktu yang diperlukan untuk mengakses salinan data terakhir yang baik (yaitu, waktu tidak aktif).

Zerto menyediakan fungsionalitas all-in-one ini dalam satu solusi fleksibel tunggal dan merupakan dasar dari lebih dari 350 solusi DRaaS Penyedia Layanan Terkelola (MSP). Selain SLA terbaik di kelasnya, perangkat lunak ringan, dan pemulihan bencana komprehensif melalui perlindungan data terus-menerus, mitra Zerto menyediakan:

  • Pemulihan bencana yang sebenarnya. Berbeda dengan solusi yang sistem intinya masih mengandalkan cadangan, Zerto menyediakan pemulihan bencana komprehensif dengan perlindungan data terus-menerus dan RPO dan RTO terkemuka di industri.
  • Dari DR hingga migrasi. Zerto dapat digunakan sebagai alat DR atau migrasi untuk berpindah ke, dari, atau di antara beberapa cloud. Membantu Anda menghindari ketergantungan vendor, Zerto menyediakan perlindungan dan mobilitas yang sebenarnya di seluruh cloud publik dan pribadi serta setiap implementasi cloud hibrid dan multi-cloud.
  • Ketangguhan dan pemulihan terhadap ransomware. Deteksi enkripsi anormal bawaan untuk memberi peringatan tentang ancaman siber saat ini dan dampaknya yang disertai dengan titik kontrol jurnal dan failover dan failback sepenuhnya otomatis untuk memulihkan file dan data terenkripsi dalam hitungan menit dari saat infeksi terjadi.
  • Pengujian tanpa gangguan. Zerto menjalankan failover, pengembangan, dan tes QA lainnya kapan saja tanpa dampak pada produksi, memastikan SLA agresif terpenuhi.

Untuk mempelajari lebih lanjut, kunjungi halaman solusi DRaaS kami.

Ingin mendapatkan informasi selengkapnya tentang layanan Zerto DRaaS? Hubungi Zettagrid Indonesia sebagai mitra resmi Zerto dan dapatkan konsultasi yang sesuai dengan bisnis Anda!

Perbedaan antara Containers dan Virtual Machines

Apa yang dimaksud dengan containers? Container merupakan teknologi virtualisasi yang memungkinkan aplikasi dijalankan secara terisolasi dari sistem operasi host. Dalam kata lain, container memberikan sistem operasi bagi sebuah aplikasi untuk dapat bekerja dengan cara terisolasi dan terbatas. Selain itu, container lebih ringan dan memerlukan ruang penyimpanan yang lebih sedikit daripada virtual machine.

Di lain sisi, virtual machine sebagai penyedia aplikasi secara virtual dengan menggunakan server yang digunakan sepenuhnya untuk penyimpanan. Namun, virtual machine ini memerlukan ruang yang besar dan kapasitas penuh real machine yang dapat digunakan.

Untuk memilih solusi yang tepat antara container dan virtual machine, penting untuk memahami perbedaan di antara keduanya. Berikut perbedaan diantara keduanya:

Persamaan dan Perbedaan Antara Containers dan Virtual Machines

Di bagian panduan tentang containers dan virtual machines ini, berikut adalah perbandingan kesamaan dan perbedaan utama diantara keduanya:

  1. Virtual Machines menggunakan hypervisor, dimana ini merupakan program yang dirancang untuk menjalankan dan mengelola virtual machines. Sedangkan, containers tidak menggunakan hypervisor.
  2. Dengan containers penskalaan menjadi lebih mudah, karena hanya ada satu sistem operasi yang perlu dipelihara dan satu server untuk penyimpanan aplikasi. Sementara, virtual machines dalam penskalaan sedikit lebih sulit karena jumlah sistem operasi tergantung pada aplikasi.
  3. Lebih mudah dalam mengembangkan dan membangun sebuah perangkat lunak menggunakan containers. Sedangkan, dengan menggunakan virtual machines jauh lebih kompleks dalam mengembangkan dan membangun sebuah perangkat lunak.
  4. Di dalam containers, sistem operasi dibagi bersamaan. Ini berbeda dengan virtual machines yang tidak dibagi bersamaan.
  5. Dengan container, sebagian besar aplikasi dijalankan pada satu sistem operasi dan keamanannya tidak terkontrol. Namun, pada virtual machines keamanan dikontrol, dan jika OS menjadi sasaran penyerangan, maka seluruh aplikasi yang ada di virtual machines tidak akan terancam.
  6. Mengembangkan aplikasi dapat dijalankan secara efektif dengan containers, sementara aplikasi pendukungnya akan bekerja dengan baik menggunakan virtual machines.
  7. Ketika disimpan dalam container, aplikasi dapat dipindahkan dengan mudah. Namun, dalam virtual machines aplikasi tidak dapat dipindahkan dari folder ke folder dengan mudah.
  8. Dalam container, sumber daya diproyeksikan dengan mudah. Tidak demikian dengan virtual machines. Namun Anda tidak perlu khawatir, karena virtual machine di zettagrid sudah dapet diproyeksikan dengan mudah.
  9. Anda dapat menjalankan container hampir di mana saja, namun menggunakan virtual machines memiliki lebih banyak pembatasan ketika akan dijalankan.
  10. Pengembang dapat menguji kode sebelum memasukkannya ke produksi dengan c Namun, dengan virtual machines tidak memungkinkan kode untuk dapat diuji terlebih dahulu.
  11. Container tersedia secara luas dan mudah, namun hal ini tidak berlaku untuk virtual machines.
  12. Container adalah virtualisasi sistem, sedangkan virtual machine bekerja lebih seperti virtualisasi hardware.
  13. Karena container ‘tidak’ sepenuhnya terpisah dari aplikasi lain, mereka menawarkan keamanan yang lebih rendah, sedangkan virtual machine selalu terpisah sepenuhnya.
  14. Virtual machines menawarkan fungsi keamanan dan dapat diperbarui untuk mencakup fitur terbaru. Sementara container banyaknya fungsi yang ditawarkan tidak termasuk fungsi keamanan.
  15. Semua aplikasi dalam container dikelompokkan menjadi satu sistem dan satu server. Sedangkan semua aplikasi dalam virtual machine dikelompokkan menjadi satu sistem, dan menggunakan beberapa server.
  16. Kehilangan data bisa menjadi masalah dalam penggunaan container. Sedangkan virtual machine menawarkan pemulihan bencana yang lebih kuat.
  17. Container sebenarnya memiliki manajemen memori yang lebih baik daripada virtual machine.
  18. Container lebih kecil daripada virtual machine, dan kompatibilitasnya lebih kuat. Ukuran virtual machine berarti umumnya tidak kompatibel dengan mesin lain.
  19. Dengan container, penyebaran berkelanjutan dan aplikasi yang berbeda dapat Pengujian jarang terjadi dengan virtual machine, dan penyebaran berkelanjutan tidak layak.
  20. Container menciptakan lingkungan pengembangan berkualitas dan dapat digunakan kembali. Namun, lingkungan pengembangan lebih sulit dengan virtual machine, dan mereka tidak dapat digunakan kembali dengan mudah.

Memisahkan Perbedaan Antara Containers dan Virtual Machines

Mari kita lihat sekilas bagaimana perbedaan container dan virtual machine dengan menjelajahinya secara lebih mendetail di bawah ini.

  1. Tidak lagi memerlukan aplikasi perangkat keras atau perangkat lunak untuk container, sehingga mereka mengambil ruang penyimpanan yang lebih sedikit. Namun, virtual machine membutuhkan sistem operasi, dan semua perangkat keras yang terkait dengannya dalam sistem secara virtual. Itulah mengapa mereka mengambil ruang penyimpanan yang lebih banyak dan menuntut RAM yang lebih besar.
  2. Virtual Machine memiliki siklus pengembangan perangkat lunak yang rumit, karena sumber daya yang digunakan dalam container dan penggunaan salinan virtual. Namun, siklus pengembangan perangkat lunak lebih mudah dengan container, karena setiap aplikasi langsung digunakan.
  3. Sulit untuk memindahkan virtual machine dari sistem ke sistem karena salinan virtual dan koneksi antara banyak aplikasi. Sedangkan container dapat dipindahkan dengan lebih mudah di private cloud dan public cloud, tergantung pada penggunaan.
  4. Virtual Machine memungkinkan folder dipindahkan antara folder atau sistem pada jaringan bersama dengan mudah. Hal yang sama juga berlaku saat memindahkan file antar folder. Menyalin dan berbagi file lebih sulit dengan container, karena mereka tidak berfungsi sebagai folder data.
  5. Dalam virtual machine, beban kerja dapat disentralisasi dan tersebar di antara banyak sumber daya dengan lebih mudah. Sementara container tidak dapat memusatkan beban kerja mereka.
  6. Hypervisor bertanggung jawab untuk menjaga data dan sumber daya di dalam virtual machine yang dikelola dan dipisahkan. Hal ini tidak mungkin dilakukan dengan container, karena mereka memiliki sistem operasi untuk menjaga beban kerja mereka.
  7. Aplikasi dan sistem operasi dapat diperbarui dengan mudah dengan virtual machine, tetapi lebih sulit ketika menggunakan container.
  8. Seluruh server didedikasikan untuk aplikasi tunggal dengan virtual machine, yang mengarah pada pemborosan sumber daya dan ruang. Dengan container, satu server dapat dimanfaatkan untuk beberapa aplikasi melalui berbagi sumber daya dan ruang.
  9. Jumlah aplikasi yang dijalankan dalam virtual machine menentukan jumlah sistem operasi. Tetapi hanya ada satu sistem operasi untuk semua aplikasi dan satu server jika menggunakan container.
  10. Container menggunakan kernel yang sama dengan host dan hanya mengisolasi aplikasi dan dependensinya, sehingga memungkinkan beberapa aplikasi dengan sistem operasi yang berbeda untuk berjalan pada satu host. Sementara itu, virtual machine memiliki kernel dan sistem operasi yang terpisah, sehingga memerlukan host yang terpisah untuk setiap arsitektur perangkat keras yang berbeda.

Itulah beberapa perbedaan maupun persamaan antara containers dan virtual machine yang dapat membantu Anda memutuskan antara keduanya dengan lebih mudah. Setiap opsi menawarkan keuntungan dan kerugian, maka dari itu luangkan waktu untuk mempertimbangkan dengan cermat sebelum memutuskan mana yang ingin Anda gunakan.

Zettagrid Indonesia sebagai cloud provider lokal dengan lokasi data center di Indonesia dapat membantu dalam memenuhi kebutuhan IT Anda. Selain itu layanan yang Zettagrid tawarkan juga telah terjamin keamanannya dan terpercaya, karena kita memiliki sertifikasi ISO9001, ISO27001 dan PCI DSS. Hubungi kami disini atau e-mail kami ke sales@zettagrid.id untuk penawaran dan informasi lebih lanjut.

Artikel kurasi ini bersumber dari situs web Plesk.com dengan blog yang berjudul “Containers vs Virtual Machines – What Is The Difference?” dengan penulis Elvis Plesky, yang diterbitkan pada tanggal 26 September 2022.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.

Disaster Recovery using Veeam Solutions

Disaster Recovery using Veeam Solutions

Maintaining the availability of a business is one of the critical factors that most companies should pay attention. If the business process suddenly stopped, even just for a few seconds, we can’t imagine how many data transactions will be impacted.

To prevent this from happening, we need to maximize the availability of our business, one of which is by implementing a Disaster Recovery solution.

What is a Disaster Recovery? How does Disaster Recovery work? What kind of Disaster Recovery solution that’s suitable for my business? Check out the full explanation in the webinar “Disaster Recovery using Veeam Solutions“, which will feature Teddi Suryadi, as a Cloud Consultant in Zettagrid Indonesia.

Event Details:

Day: Wednesday, 15 June 2022

Time: 2.00–4.00 PM

Link to register: bit.ly/DRCVeeam15Juni22

LIVE from Zoom.

Reserve your slot and get a chance to win FREE Shopping Vouchers, special promos, and get an e-certificate.

Penggunaan Cloud Computing Pada Dating Apps

Dating Apps

Penggunaan Cloud Computing Pada Dating Apps

Semenjak adanya pandemi, aktifitas manusia memang mengalami banyak perubahan. Salah satunya bagaimana cara manusia untuk mencari pasangan atau kenalan baru. Dengan situasi seperti ini, masyarakat mulai memanfaatkan adanya teknologi dating apps atau aplikasi kencan yang memanfaatkan teknologi Artificial Intelligence untuk menemukan match/pasangannya. Saat ini banyak sekali dating apps yang bermunculan, dari mulai Tinder, Bumble, Happn, dan masih banyak yang lainnya. Pada tahun 2021, Tinder sebagai platform dating apps yang paling sering di download di Indonesia melakukan riset yang menunjukan terjadi peningkatan aktifitas swipe/match yang signifikan sebanyak 130 kali lipat dari tahun sebelumnya.

Tentunya pengguna bukan hanya menginginkan hasil match yang tepat tetapi juga mengharapkan aplikasi yang reliable ketika digunakan. Sehingga bisnis dating apps ini pun dapat bersaing dengan aplikasi serupa. Untuk itu dibutuhkan cloud computing untuk membantu dating apps untuk mengembangkan bisnisnya. Lalu layanan apa saja yang bisa diaplikasikan untuk bisnis dating apps ini?

  1. Virtual Data Center (VDC)

Layanan VDC dapat digunakan sebagai cloud infrastruktur pilihan yang berfungsi sebagai server aplikasi, load balancer, database server dan resource lainnya. VDC memudahkan pembuat aplikasi untuk melakukan pengembangan fitur, selain itu dengan kemampuan scalablenya, aplikasi dapat mengatur storage sesuai dengan kebutuhannya karena dapat di scale up dan down dengan mudah. Selain itu dengan VDC sisi keamanan aplikasi yang berjalan terjamin dengan adanya virtual firewall yang include didalamnya (bersifat free). Dengan begitu, biaya yang akan dikeluarkan juga menjadi lebih efisien.

  1. Disaster Recovery (DR)

Kenyamanan pelanggan merupakan hal yang harus diperhatikan para pengusaha aplikasi kencan. Dengan banyaknya aktifitas yang terjadi di aplikasi, dibutuhkan solusi Disaster Recovery (DR) untuk mencegah terjadinya kehilangan data serta meminimalisir down time yang terjadi sehingga membuat user tetap nyaman Ketika memakai aplikasi. Di Zettagrid, kami menawarkan solusi DR dengan berbagai fitur yang dapat disesuaikan dengan kebutuhan aplikasi yaitu Veeam Replication, dan VCAV, SecondSite DR. Veeam Cloud Connect Replication merupakan solusi DR dengan teknologi dari Veeam software. layanan ini menggunakan metode VMsnapshot(scheduled) dengan resiko kehilangan data (RPO) mulai dari 60 menit. Solusi DR pilihan selanjutnya adalah VCAV yang merupakan teknologi replikasi keluaran VMware. Layanan ini menggunakan metode scheduled replication dengan resiko kehilangan data (RPO) mulai dari  30 menit. Yang terakhir adalah Secondsite DR dari Zerto. Layanan ini menggunakan metode data journaling (continuous replication) dengan resiko kehilangan data (RPO) mulai dari 3 detik.

  1. Cloud Backup

Bisnis aplikasi kencan pasti memiliki focus terhadap database user.  Maka dari itu aplikasi seperti ini membutuhkan cloud backup untuk menjaga dari kehilangan data. Cloud backup ini akan menjamin ketersediaan data user baik dari akitivitas human error, kegagalan infrastruktur, ataupun dari aktivitas pihak-pihak yang tidak bertanggung jawab.

  1. Cloud Storage

Sedangkan cloud storage (s3 storage) dapat digunakan sebagai penyimpanan unstructured data seperti video, gambar, audio, dan lain-lain dengan harga yang lebih terjangkau sehingga dapat menghemat storage yang digunakan pada Virtual server/Virtual data center yang anda gunakan.

Zettagrid Indonesia sebagai cloud provider lokal dengan lokasi data center di Indonesia menawarkan berbagai layanan diatas dengan harga yang kompetitif dan pasti. Selain itu Zettagrid juga memiliki support lokal yang siap membantu bisnis anda 24×7 tanpa proses ticketing yang rumit dan memakan waktu eskalasi yang lama. Hubungi kami disini atau e-mail kami ke sales@zettagrid.id untuk penawaran dan informasi lebih lanjut.

Keep Your Business Away from Disaster with SecondSite DR

Secondsite Disaster Recovery

Keep your business away from Disaster with SecondSite DR

According to USAID, Indonesia is one of the most disaster-prone countries in the world, regularly experiencing earthquakes, tsunamis, landslides, volcanic eruptions, flooding, and drought. For example, the flood that just happened in several cities in Indonesia that impacted to several business and offices. Spread across 6,000 inhabited islands, communities in Indonesia face a numerous different hazard, as well as differing levels of disaster response capacity, posing a challenge to preparing for and responding to disasters.

By this condition, it is very important for enterprises to be prepared and keep their business running due to disaster possibility in Indonesia.

Secondsite Disaster Recovery

Zettagrid provides you solution for disaster recovery. SecondSite DR is a real-time disaster recovery replication (DRaaS) solution built on the award-winning Zerto platform that provides recovery site, data synchronization, accessibility and activation for part or all of your virtual environment.

SecondSite™ is a great product and has so many benefits to partners and customers. we have short the list as we could and came up with these range of benefits below:

Low RPOs: The SecondSite DR solution can give Recovery Point Objectives (RPOs) of as little as 3 seconds.

Low RTOs: Right after you hit the Failover button, we can have your VMs up and running in a few minutes anytime day or night giving you a great Recovery Time Objective (RTO).

DR you can test: A lot of solutions are great but too hard to properly test. SecondSite allows you to do full ring-fenced testing during business hours without pausing replication or impacting production.

Simple Pricing: Let’s not kid ourselves, you can pour good money after bad into DR projects that end up costing millions and often don’t deliver. We have made it simple, Rp2 million per VM, no hidden costs, contracts or gotchas.

Automation, Automation, Automation: At Zettagrid if we can’t automate it, we don’t want to do it. Take advantage of all the development we’ve done from our mature VDC product, networking and the Zerto product itself to make life easier for your company.

Expert Support: We at Zettagrid have done countless successful implementations. We know what works and what doesn’t. Let our experience in providing DR guide you to a successful implementation. Don’t reinvent the wheel.

Contact us here to keep disaster away from your business.

We Are Expanding: Three New Availability Zones

Zettagrid Expanding

We Are Expanding: Three New Availability Zones

As part of our continued expansion across Australia and South East Asia, we are delighted to announce that we will be opening new availability zones in SingaporeAdelaide and Brisbane in November 2019.

All cloud products will be available from launch, which means you will have access to VPS, Virtual Data Centre (VDC), VDC Backup, Veeam Cloud Connect/Replication and SecondSite DRaaS in every zone.

We will announce the public availability of each new zone in the coming weeks, at which time the zone will be available for immediate use on our website.

Along with our zone expansion we have also recently opened new offices in Melbourne and Sunnyvale, California to help support our customers in those locations.

It is certainly an exciting time here at Zettagrid with so much expansion occurring. All our growth has all been driven by fantastic customers like you and we really appreciate you taking this journey with us.

For further information please contact us here. We are looking forward to Simplify your cloud experience!

 

Why Real-Time Disaster Recovery Needs to Be a Critical Part of Your eCommerce Business Processes

“Make ‘business continuity’ ‘business as usual’ and embed it into your management routines as decisions are made, instead of an afterthought, check off the box exercise later.” – Bobbie Garrett

Business continuity management, or disaster recovery management, needs to be a vital part of a successful eCommerce business model. Furthermore, it is important for e-retailers to bear in mind that consumers in the Information Age are accustomed to having instant access to almost everything that they require. Therefore, to keep your customers, and your business, it is critical that you have a real-time disaster recovery plan in place to keep your computer systems up and running all the time.

The Financial Impact of a Disaster

It is important to consider the impact of conversion rate optimisation (CRO) on the sales of an eCommerce retailer. CRO is the system for increasing the number of visitors to your website and converting them into returning customers. It is easier to convince a returning customer to continue purchasing your products than it is to convert a new visitor into a returning customer. Statistics show that the ROI on returning customers can be more than 15 times that of new customers, while the ROI on new customer conversions remains consistent at 4 to 6 times at best.

Let’s presume you are an eCommerce retailer who has just experienced a disaster and your website has gone down, thus, preventing customers from transacting on your site. Not only will you lose sales while your website is down, your CRO figures will drop drastically because your website is not available for visitors to browse through.

Real-time Recovery

To ensure your customers keep on returning to purchase from your website and new visitors are afforded the opportunity to convert into returning customers, it is important to implement a robust disaster recovery or backup plan.

In order to swap seamlessly from your primary information systems to the secondary or backup systems, both need to be kept in sync with each other. An important part of the DRaaS model ensures that both your business’s primary and secondary systems are maintained in sync in real-time. Without this real-time service, you will not be able to swap seamlessly between the two systems.

A Prepared Business Is a Successful Business

The practical application of real-time disaster recovery in the form of DRaaS is essential to your daily business operations.

Not only will your profitability take a knock from the actual system downtime, but the damage to your brand’s reputation will also add to the long-term reduction in your sales figures. It is far easier to ensure you have a healthy disaster recovery plan in place than it is to try and repair your brand’s reputational damage.

Take a look at our real-time disaster recovery solution SecondSite, powered by Zerto.

 

Twitter   [wp-svg-icons icon=”twitter” wrap=”i”]   LinkedIn  [wp-svg-icons icon=”linkedin” wrap=”i”]