Menggunakan Teknologi
Informasi Dalam Menjalankan Perdagangan Elektronik (e-commerce)
6.1 Perdagangan
elektronik (e-commerce)
Perdagangan
elektronik (bahasa Inggris:
electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat
melibatkan transfer dana elektronik, pertukaran data elektronik, sistem
manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
E-commerce merupakan bagian dari
e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar
perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan
nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga
memerlukan teknologi basisdata atau pangkalan data (databases), surat
elektronik(e-mail), dan
bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman
barang, dan alat pembayaran untuk e-dagang ini.
6.2 Strategi B2C
untuk e-commerce
Semakin banyaknya jumlah produk dan jasa yang tersedia
untuk pengiriman digital dan semakin banyaknya pelanggan yang mampu mengatasi
keengganan mereka untuk melakukan pembelian menggunakan web. Kecepatan
komunikasi yang lebih cepat dari komputer-komputer rumahan juga telah membuat
pengiriman produk-produk ditgital menjadi lebih praktis.
1. Produk-produk Digital
2. Produk-produk Fisik
3. Penjualan Maya Versus Campuran
4. Pemerintahan Elektronik
6.3LANGKAH
E-COMMERCE BERIKUTNYA
Banyak pelanggan merasa lebih nyaman
menggunakan telepon seluler daripada menggunakan keyboard computer. Kalangan pebisnis selalu mencari koneksi
nirkabel di manapun tersedia layanan telepon seluler.
1.
Perdagangan Bergerak
adalah
penggunaaan telepon selulaer dan asisten digital pribadi untuk melakukan
e-commerce nirkabel. Diperkirakan pada tahun 2009 industri ini akan menjadi
industry global bernilai $40 miliar pertahun. Seiring dengan berkembangnya
teknologi telepon seluler dari generasi analog menjadi generasi digital,
istilah telekomunikasi generasi ketiga telah
secara longgar dipergunakan untuk teknologi-teknologi nirkabel. Yang mampu
memindahkan data. Satu alasan mengapa m-commerce mendapat sedikit perhatian di
amerika serikat adalah bahwa meskipun perusahaan-perusahan eropa mulai membeli
biaya lisensi untuk 3G pada tahun 2000, perusahaan AS pertama yang menawarkan
layanan suara/data seperti itu adalah AT&T wireless pada tahun 2004. Aplikasi-aplikasi
awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi
keuangan, danperbankan,. Pembelian tiket bioskop dan pembayaran parker adlah
dua aplikasi yang mulai di terima di eropa dan jepang. Penjualan eceran
mengalami pertumbuhan yang lambat, tetapi nampaknya pembayaran m-commerce di
restoran-restoran cepat saji mulai banyak diterima.
2.
Nirkabel Berkelas Bisnis di Semua
Tempat
Hot spot internet nirkabel cukup memadai untuk
pengguanan web umum maupun pribadi, namun memeriksa e-mail di sebuah kedai kopi
starbucks adalah suatu cara yang kurang memadai bagi para professional bisnis.
Ketergantungan pada sambungan akses nirkabel secara terus-menerus mustahil
untuk dilakukan. Komunikasi nirkabel yang kecepatannya cukup memadai melalui
penyedia jasa komunikasi yang sama dengan telepon seluler akan memungkinkan
terciptanya komunikasi nirkabel berkelas
baik hamper di semua tempat
Kebebasan dan kecepatan seperti itu tidaklah gratis. Pertama,
pengguna harus membeli kartu seluler
untuk laptop mereka untuk mengakses sinyal komunikasi seluler. Novatel,
Kyocera, dan perusahaan-perusahaan lain menawarkan kartu dengan harga mulai
dari $50-$75. Kedua, tagihan akses jaringan bulana dapat sebesar $50 atau
lebih, biaya ekstra yang harus dikeluarkan bias jadi lebih kecil jika dibandingkan
dengan tidak membutuhkan modem kabel dan mampu mengakses internet dari semua
lokasi di kota anda
6.4 Kebutuhan Organisasi akan Keamanan dan Pengendalian
Keamanan Informasi
Keamanan informasi
Saat pemerintah dan kalangan
industry mulai menyadari kebutuhan untuk mengamankan sumber-sumber daya
informasi mereka keamanan system pun digunakan sebagai perlindungan bagi
peralatan compute dan non komputer.
Tujuan keamanan
informasi
Keamanan informasi
ditujukan untuk mencapai 3 tujuan utama:
1. Kerahasian
2. Ketrsediaan
3. Intregritas
Manajemen keamanan
informasi
Pada bentuknya yang paling dasar,
manajemen keamanan informasi terdiri atas 4 tahapan, yaitu :
1. Mengidentifikasi ancaman yang dapat menyerang sumber
daya informasi perusahaan.
2. Mendefinisikan resiko yang dapat disebabkan oleh
ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi
resiko-resiko.
6.5 Ancaman dan Resiko
Ancaman keamanan informasi adalah orang, organisasi, mekanisme atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan.
Ancaman Internal dan Eksternal
Ancaman internal mencakup bahwa halnya karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor. Ancaman internal diperkirakan
menghasilkan kerusakan secara potensial lebih serius jika dibandingkan dengan
ancaman eksternal.
Resiko
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan ke dalam empat
jenis :
1. Pencurian dan Penyingkapan tidak sah
2. Penggunaan Tidak Sah
3. Pembinasaan dan Pengingkaran Layanan yang tidak sah
4. Modifikasi yang tidak sah
6.6 Persoalan e-commerce
E-commerce
(perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru.
Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi
perlindungan dari pemalsuan kartu kredit. Untuk mengatasi masalah ini,
perusahaan-perusahaan kartu kredit yang telah utama telah mengimplementasikan
program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce.
a.
Kartu Kredit “Sekali Pakai”
Pada September 2000, American Express mengumumkan sebuah kartu
kredit “sekali pakai”-tindakan yang ditujukan bagi 60hingga 70persen konsumen
yang mengkhawatirkan pemalsuan kartu kredit dari penggunaan internet.
b.
Praktik Keamanan yang Diwajibkan oleh
Visa
Pada waktu yang
bersamaan dengan pengumuman peluncuran kartu sekali pakai American Express,
Visa mengumumkan 10 praktik terkait keamanan yang di harapkan perusahaan ini
untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak mengikuti
praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program Visa,
atas pembatasan penjualan dengan Visa. Peritel harus;
1.
Memasang dan
memelihara firewall
2.
Memperbarui
keamanan
3.
Melakukan
enkripsi pada data yang disimpan
4.
Melakukan
enkripsi pada data yang dikirimkan
5.
Menggunakan dan
memperbarui peranti lunak antivirus
6.
Membatasi akses
data pada orang – orang yang ingin tahu
7.
Memberikan ID
unik kepada setiap orang yang memiliki kemudahan mengakses data
8.
Memantau akses
data dengan ID unik
9.
Tidak menggunakan
kata sandi default yang disediakan
oleh vendor
10.
Secara teratur
menguji sistem keamanan
Selain itu, Visa
mengidentifikasi tiga praktek umum yang harus di ikuti oleh peritel dalam
mendapatkan keamanan informasi untuk semua aktifitas, bukan hanya yang
berhubungan dengan e-commerce:
1.
Menyaring
karyawan yang memiliki akses terhadap data
2.
Tidak meninggalkan
data (disket, kertas dan lain – lain) atau komputer dalam keadaan tidak aman
3.
Menghancurkan
data jika tidak di butuhkan lagi
6.7 Manajemen Resiko
Pendefinisian resiko terdiri atas
4 langkah :
1) Identifikasi asset-aset bisnis
yang harus dilindungi dengan resiko
2) Menyadari resikonya
3) Menentukan tingkatan dampak pada
perusahaan jika resiko benar-benar terjadi
4) Menganalisis kelemahan perusahaan
tersebut
Setelah analisis resiko
diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis
resiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini :
1) Deskripsikan resiko.
2) Sumber resiko.
3) Tingginya tingkat resiko.
4) Pengendalian yang diterapkan pada
resiko.
5) Para pemilik resiko tersebut.
6) Tindakan yang direkomendasikan
untuk mengatasi resiko.
7) Jangka waktu yang
direkomendasikan untuk mengatasi resiko.
8) Apa yang dilaksanakan untuk
mengatasi resiko tersebut.
6.8 Pengendalian
Adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari
resiko-resiko atau meminimalkan dampak resiko tersebut pada perusahan, jika
resiko tersebut terjadi.
PENGENDALIAN TEKNIS
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para
penyusun system selama masa siklus penyusun system melibatkan seorang auditor
internal di dalam proyek tersebut.
PENGENDALIAN AKSES
Pengendalian akses dilakukan melalui prose 3 tahapan yang mencakup
identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna.
Identifikasi pengguna, Otentifikasi pengguna, Otorisasi pengguna.
SISTEM DETEKSI GANGGUAN
System deteksi gangguan adalah meengenai upaya pelanggaran keamanan sebelum
memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik
adalah peranti lunak proteksi virus yang telah terbukti melawan virus yang
terkirim melalui email.
FIREWALL
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran
data dari perusahaan ke internet.
PENGGENDALIAN KRIPTOGRAFIS
Yaitu pengguna yang menggunakan proses-proses matematika dan data tersebut
dapat di enkripsi dalam penyimpanan dan juga di transmisikan kedalam jaringan.
Dengan meningkatnya popularits ekomerse dan perkembangan teknologi enkripsi
yang berkelanjutan pengguna diharap kanuntuk meningkat didalam batasan
peraturan pemerintah.
PENGENDALIAN FISIK
Perusahaan dapat melaksanakan pengendalian fisik hingga tahap tertinggi
dengan cara meneempataakan pusat komputernya di tempat terpencil yang jauh dari
kota dan jauh dari wilayah yang sensitif terhadap bencana alam.
Daftar Pustaka
Tidak ada komentar:
Posting Komentar