Minggu, 12 Oktober 2014

Menggunakan Teknologi Informasi Dalam Menjalankan Perdagangan Elektronik (e-commerce)

Menggunakan Teknologi Informasi Dalam Menjalankan Perdagangan Elektronik (e-commerce)

6.1  Perdagangan elektronik (e-commerce)
Perdagangan elektronik (bahasa Inggris: electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat elektronik(e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
 6.2  Strategi B2C untuk e-commerce
Semakin banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital dan semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka untuk melakukan pembelian menggunakan web. Kecepatan komunikasi yang lebih cepat dari komputer-komputer rumahan juga telah membuat pengiriman produk-produk ditgital menjadi lebih praktis.
1.     Produk-produk Digital
2.     Produk-produk Fisik
3.     Penjualan Maya Versus Campuran
4.     Pemerintahan Elektronik

6.3LANGKAH E-COMMERCE BERIKUTNYA
Banyak pelanggan merasa lebih nyaman menggunakan telepon seluler daripada menggunakan keyboard computer. Kalangan pebisnis selalu mencari koneksi nirkabel di manapun tersedia layanan telepon seluler.

1.   Perdagangan Bergerak
adalah penggunaaan telepon selulaer dan asisten digital pribadi untuk melakukan e-commerce nirkabel. Diperkirakan pada tahun 2009 industri ini akan menjadi industry global bernilai $40 miliar pertahun. Seiring dengan berkembangnya teknologi telepon seluler dari generasi analog menjadi generasi digital, istilah telekomunikasi generasi ketiga telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel. Yang mampu memindahkan data. Satu alasan mengapa m-commerce mendapat sedikit perhatian di amerika serikat adalah bahwa meskipun perusahaan-perusahan eropa mulai membeli biaya lisensi untuk 3G pada tahun 2000, perusahaan AS pertama yang menawarkan layanan suara/data seperti itu adalah AT&T wireless pada tahun 2004. Aplikasi-aplikasi awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi keuangan, danperbankan,. Pembelian tiket bioskop dan pembayaran parker adlah dua aplikasi yang mulai di terima di eropa dan jepang. Penjualan eceran mengalami pertumbuhan yang lambat, tetapi nampaknya pembayaran m-commerce di restoran-restoran cepat saji mulai banyak diterima.




2.   Nirkabel Berkelas Bisnis di Semua Tempat
Hot spot internet nirkabel cukup memadai untuk pengguanan web umum maupun pribadi, namun memeriksa e-mail di sebuah kedai kopi starbucks adalah suatu cara yang kurang memadai bagi para professional bisnis. Ketergantungan pada sambungan akses nirkabel secara terus-menerus mustahil untuk dilakukan. Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyedia jasa komunikasi yang sama dengan telepon seluler akan memungkinkan terciptanya komunikasi nirkabel berkelas baik  hamper di semua tempat
Kebebasan dan kecepatan seperti itu tidaklah gratis. Pertama, pengguna  harus membeli kartu seluler untuk laptop mereka untuk mengakses sinyal komunikasi seluler. Novatel, Kyocera, dan perusahaan-perusahaan lain menawarkan kartu dengan harga mulai dari $50-$75. Kedua, tagihan akses jaringan bulana dapat sebesar $50 atau lebih, biaya ekstra yang harus dikeluarkan bias jadi lebih kecil jika dibandingkan dengan tidak membutuhkan modem kabel dan mampu mengakses internet dari semua lokasi di kota anda
6.4 Kebutuhan Organisasi akan Keamanan dan Pengendalian Keamanan Informasi
Keamanan informasi
Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk mengamankan sumber-sumber daya informasi mereka keamanan system pun digunakan sebagai perlindungan bagi peralatan compute dan non komputer.

Tujuan keamanan informasi
Keamanan informasi ditujukan untuk mencapai 3 tujuan utama:
1.     Kerahasian
2.     Ketrsediaan
3.     Intregritas

Manajemen keamanan informasi
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas 4 tahapan, yaitu :
1.     Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2.     Mendefinisikan resiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3.     Menentukan kebijakan keamanan informasi.
4.     Mengimplementasikan pengendalian untuk mengatasi resiko-resiko.
6.5  Ancaman dan Resiko
Ancaman keamanan informasi adalah orang, organisasi, mekanisme atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.

Ancaman Internal dan Eksternal
Ancaman internal mencakup bahwa halnya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor. Ancaman internal diperkirakan menghasilkan kerusakan secara potensial lebih serius jika dibandingkan dengan ancaman eksternal.

Resiko
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan ke dalam empat jenis :
1.     Pencurian dan Penyingkapan tidak sah
2.     Penggunaan Tidak Sah
3.     Pembinasaan dan Pengingkaran Layanan yang tidak sah
4.     Modifikasi yang tidak sah

6.6 Persoalan e-commerce
E-commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari pemalsuan kartu kredit. Untuk mengatasi masalah ini, perusahaan-perusahaan kartu kredit yang telah utama telah mengimplementasikan program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce.
a.          Kartu Kredit “Sekali Pakai”
Pada September 2000, American Express mengumumkan sebuah kartu kredit “sekali pakai”-tindakan yang ditujukan bagi 60hingga 70persen konsumen yang mengkhawatirkan pemalsuan kartu kredit dari penggunaan internet.
b.          Praktik Keamanan yang Diwajibkan oleh Visa
Pada waktu yang bersamaan dengan pengumuman peluncuran kartu sekali pakai American Express, Visa mengumumkan 10 praktik terkait keamanan yang di harapkan perusahaan ini untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program Visa, atas pembatasan penjualan dengan Visa. Peritel harus;
1.           Memasang dan memelihara firewall
2.           Memperbarui keamanan
3.           Melakukan enkripsi pada data yang disimpan
4.           Melakukan enkripsi pada data yang dikirimkan
5.           Menggunakan dan memperbarui peranti lunak antivirus
6.           Membatasi akses data pada orang – orang yang ingin tahu
7.           Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8.           Memantau akses data dengan ID unik
9.           Tidak menggunakan kata sandi default yang disediakan oleh vendor
10.        Secara teratur menguji sistem keamanan
Selain itu, Visa mengidentifikasi tiga praktek umum yang harus di ikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktifitas, bukan hanya yang berhubungan dengan e-commerce:
1.           Menyaring karyawan yang memiliki akses terhadap data
2.           Tidak meninggalkan data (disket, kertas dan lain – lain) atau komputer dalam keadaan tidak aman
3.           Menghancurkan data jika tidak di butuhkan lagi
6.7  Manajemen Resiko
Pendefinisian resiko terdiri atas 4 langkah :
1)     Identifikasi asset-aset bisnis yang harus dilindungi dengan resiko
2)     Menyadari resikonya
3)     Menentukan tingkatan dampak pada perusahaan jika resiko benar-benar terjadi
4)     Menganalisis kelemahan perusahaan tersebut
Setelah analisis resiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis resiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini :
1)     Deskripsikan resiko.
2)     Sumber resiko.
3)     Tingginya tingkat resiko.
4)     Pengendalian yang diterapkan pada resiko.
5)     Para pemilik resiko tersebut.
6)     Tindakan yang direkomendasikan untuk mengatasi resiko.
7)     Jangka waktu yang direkomendasikan untuk mengatasi resiko.
8)     Apa yang dilaksanakan untuk mengatasi resiko tersebut.


 6.8 Pengendalian
Adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko-resiko atau meminimalkan dampak resiko tersebut pada perusahan, jika resiko tersebut terjadi.

PENGENDALIAN TEKNIS
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selama masa siklus penyusun system melibatkan seorang auditor internal di dalam proyek tersebut.

PENGENDALIAN AKSES
Pengendalian akses dilakukan melalui prose 3 tahapan yang mencakup identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna. Identifikasi pengguna, Otentifikasi pengguna, Otorisasi pengguna.

SISTEM DETEKSI GANGGUAN
System deteksi gangguan adalah meengenai upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus yang telah terbukti melawan virus yang terkirim melalui email.

FIREWALL
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data dari perusahaan ke internet.

PENGGENDALIAN KRIPTOGRAFIS
Yaitu pengguna yang menggunakan proses-proses matematika dan data tersebut dapat di enkripsi dalam penyimpanan dan juga di transmisikan kedalam jaringan. Dengan meningkatnya popularits ekomerse dan perkembangan teknologi enkripsi yang berkelanjutan pengguna diharap kanuntuk meningkat didalam batasan peraturan pemerintah.

PENGENDALIAN FISIK
Perusahaan dapat melaksanakan pengendalian fisik hingga tahap tertinggi dengan cara meneempataakan pusat komputernya di tempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap bencana alam.

Daftar Pustaka 


Tidak ada komentar:

Posting Komentar