Rabu, 22 April 2015

Pengembangan Bisnis/Strategi dan Solusi Teknologi Informasi

Sistem informasi manajemen
“Pengembangan Bisnis/Strategi dan
Solusi Teknologi Informasi”


Nama Kelompok :
1.    Anggie Dennyswara S          1210205426
2.    Selviah Wijayanti                 1210205427
3.    Iin Maulidiyah                      1210205449
4.    Rizky Adiputra                      1210205454
5.    Bimo Dwi Prakoso                1210205455


Sekolah Tinggi Ilmu Ekonomi Indonesia

Tahun Ajaran 2014-2015






Pengembangan Bisnis/Strategi dan Solusi Teknologi Informasi
1.     Dasar Perencanaan
     Secara sederhana perencanaan dapat dirumuskan sebagai penentuan serangkaian tindakan untuk mencapai sesuatu hasil yang diinginkan.  Tetapi biasanya secara lebih detail perencanaan dirumuskan sebagai penetapan atau penyusunan langkah-langkah sebagai jawaban atas pertanyaan-pertanyaan berikut: apa yang harus dicapai, bilamana hal tersebut harus dicapai, dimana hal itu harus dicapai, bagaimana hal itu harus dicapai, siapa yang  bertanggung jawab atas pencapaian tujuan, dan mengapa sesuatu hal harus dicapai.
   Dasar perencanaan adalah bagian dari daur kegiatan manajemen yang terutama berhubungan dengan pengambilan keputusan (decision making)untuk masa depan, baik jangka panjang maupun jangka pendek.
     Di dalam bahasa Inggris perencanaan (planning) dirumuskan sebagai tindakan yang harus dilakukan dalam menjawab 6 buah pertanyaan yang lazim dikenal sebagai 5W + 1 H, yaitu:
1.      Tindakan apa yang harus dikerjakan (WHAT)
2.       Apakah sebabnya tindakan itu dikerjakan (WHY)
3.      Dimanakah tindakan itu akan dilakukan (WHERE)
4.      Bilamana tindakan itu dikerjakan (WHEN)
5.      Siapa yang akan mengerjakan tindakan itu (WHO)
6.      Bagaimana pelaksanaannya (HOW)

  Empat unsure dasar perencanaan :
1.      Menetapkan tujuan atau serangkian tujuan.
     Tanpa rumusan dan tujuan yang jelas, organisasi akan menggunakan  sumberdaya secara tidak efektif
2.      Merumuskan keadaan saat ini.
      Tahap ini memerlukan informasi terutama keuangan dan data statistik, yang didapatkan melalui komunikasi dalam organisasi
3.      Mengidentifikasikan segala kemudahan dan hambatan.
      Tahap ini untuk mengukur kemampuan organisasi dalam mencapai tujuan
4.      Mengembangkan rencana atau serangkaian kegiatn untuk mencapai kegiatan.
 Pengembangan dan pemilihan alternatif kegiatan terbaik

 Alasan-alasan Perlunya Perencanaan

1.      Manfaat perencanaan :

a.       Membantu manajemen untuk menyesuaikan diri dengan perubahan-perubahan lingkungan
b.      Membantu dalam kristalisasi persesuaian pada masalah-maslah utama.
c.       Memungkinkan manajer memahami keseluruhan gambaran operasi lebih jelas.
d.      Membantu penempatan tanggung jawab lebih tepat.
e.       Memberikan cara pemberian perintah untuk beroperasi.
f.       Memudahkan dalam melakukan koordinasi diantar berbagai bagian organisasi.
g.      Membuat tjujan lebih khusus, terperinci dan lebih mudah dipahami.
h.      Meminimumkan pekerjaan yang tidak pasti
i.        Menghemat waktu , usaha dan dana.

2.      Kelemahan perencanaan

a. Pekerjaan yang tercakup dalam perencanaan mungkin berlebihan pada kontribusi nyata.
b. Perencanaan cenderung menunda kegiatan.
c. Perencanaan mungkin terlalu mambatasi manajenen untuk berinisiatif dan berinovasi.
d. Kadang-kadang hasil yang paling baik didapatkan oleh penyelesaian situasi individual dan penanganan setiap masalah pada saat masalah tersebut terjadi.
e. Ada rencana-rencana yang diikuti cara-cara tidak konsisten

2.     Tantangan Implementasi
     Tantangan dalam implementasi pengembangan system informasi adalah orang-orang yang terlibat dalam pengembangan system informasi yaitu departemen operasional sebagai end-user dan IT sebagai pengembang dan tentu saja sebagai support dan manajemen sebagai leader yang membuat definisi goal yang akan dicapai. Jika system yang akan di-implementasikan adalah system informasi yang terintegrasi maka tantangannya akan sangat besar karena meliputi keseluruhan organisasi yang bisa saja melibatkan pihak eksternal.

Masalah yang dihadapi dalam implementasi tersebut biasanya adalah sebagai berikut :
1. Pengguna tidak mengetahui kemampuan teknologi yang dapat digunakan untuk  membantu proses bisnis yang dikerjakannya setiap hari, dan pada tahap analisa developer juga tidak mengetahui benar-benar proses bisnis yang berlangsung atau juga karena standard dari developer yang kurang dalam membuat program sehingga program yang dihasilkan adalah program yang baik dari kacamata developer bukan dari kedua belah pihak. Karena ketidak tahuan pengguna maka masalah ini bisa diabaikan dimana pengguna juga tidak keberatan dengan program yang diberikan untuk digunakan.
2. Kedua belah pihak tidak memahami asumsi dan ketergantungan yang ada dalam system dan bisnis proses, sehingga pada tahap implementasi jika ada bagian dari proses bisnis yang belum di cover oleh system dan kemudian dibuatkan fungsi baru yang ternyata menimbulkan masalah, dan penyelesaian masalah menimbulkan masalah baru seperti melakukan tambal sulam yang berakibat pada benang kusut akan membuat suatu aplikasi yang tidak dapat di andalkan. Dan aplikasi hanya dibuat sebagai program untuk melakukan entry data.
3. Dalam implementasi system terintegrasi, dimana pengguna tidak dapat menjadikan implementasi sebagai prioritas pertama, dimana pengguna yang sudah disibukkan dengan kegiatan operasional akan berpura-pura menyetujui, menjalankan dan mengikutinya tetapi pada kenyataannya semuanya tidak berjalan sesuai dengan harapan. Akan membutuhkan CETL yang lama jika dijadikan sebagai resource untuk aplikasi BI.
     Operasional adalah departemen yang secara langsung memberikan kontribusi nilai      terhadap suatu organisasi; mencetak penjualan, memberikan pelayanan kepada pelanggan dan lain sebagainya, sedangkan IT adalah departemen support untuk operasional. Walaupun ada beberapa ahli yang mengatakan implementasi ERP lebih sulit dibandingkan membangun pabrik baru atau memasarkan produk baru, saya tidak bisa membayangkan jika operasional bekerja tanpa dibantu dengan system, dan jika IT memaksakan implementasi tanpa mempertimbangkan asumsi dan ketergantungan dalam proses bisnis maka bukannya menambah nilai tetapi hanya menjadi beban bagi operasional dan berimbas mengurangi nilai organisasi.
     Jika kedua belah pihak tidak terjalin kerjasama yang baik maka akan menciptakan kondisi deadlock, dimana user tidak dapat menjelaskan kebutuhannya, dan UAT tidak ada atau terkesan dipaksakan sehingga data pada aplikasi tidak sesuai dan tidak bisa diandalkan. Dengan demikian kepemimpinan manajemen sangat diperlukan untuk menghadapi tantangan ini. Dan perlu diketahui bersama, teknologi hanya bersifat membantu bukan menggantikan karena seperti anda ketahui ‘there is no brain and heart inside’ sehingga pengembangan system informasi bersifat kontinyu, dan mungkin akan ada asumsi dan ketergantungan yang tidak dapat diterjemahkan kedalam system dan ini semua tentang people power untuk kehidupan yang lebih baik.
     Bisnis apapun apabila ingin bertahan dan berhasil dalam jangka panjang maka perusahaan tersebut harus berhasil mengembangkan strategi yang telah direncanakan yang didukung dengan sistem informasi dan teknologi informasi dalam menghadapi lima tekanan kompetitif yang membentuk struktur persaingan dalam pasar (industri). Dalam model klasik Michael Porter tentang bisnis apapun yang ingin bertahan hidup dan berhasil harus mengembangkan dan mengimplementasikan berbagai strategi untuk secara efektif mengatasi tekanan yang ada. Tekanan tersebut diantaranya adalah :
1.   Persaingan dari para pesaing dalam industrinya.
2.   Ancaman pemain baru dalam industri dan pasarnya.
3. Ancaman yang dihadapi karena adanya produk pengganti yang dapat  mengambil pangsa pasar.

4.   Daya tawar pelanggan.
5.   Daya tawar pemasok.

Bentuk-bentuk tantangan manajemen adalah sebagai berikut :
1.   Tantangan investasi sistem informasi
     Pentingnya sistem informasi sebagai investasi yang memproduksi nilai bagi perusahaan. Ditunjukkan pula bahwa tidak semua perusahaan menyadari nilai yang kembali (good return) dari investasi sistem informasi tersebut. Ternyata salah satu tantangan yang paling besar yang dihadapi manajer masa kini adalah jaminan bahwa perusahaan mereka benar-benar mendapatkan good return dari biaya yang mereka keluarkan untuk sistem informasi.

2. Tantangan stratejik bisnis
 - Selain investasi TI yang berat, banyak organisasi tidak menyadari nilai bisnis yang penting dari sistem mereka, karena mereka kurang atau gagal untuk menghargai aset komplemen yang diperlukan agar dapat menggunakan aset teknologi mereka untuk bekerja.
- Kekuatan dari komputer hardware dan software tumbuh lebih cepat dari  kemampuan organisasi untuk mengaplikasikan dan menggunakan teknologi.
 - Untuk mendapatkan keuntungan sepenuhnya dari TI, menyadarai produktivitas yang asli, dan agar berdaya saing serta efektif, maka organisasi perlu melakukan desain ulang. Merekan harus membuat perubahan fundamental dan perilaku pengelolaan (manajer), membangun model bisnis, menghilangkangkan peraturan krja yang kadaluwarsa, mengeliminasi proses bisnis dan struktur organisasi yang modelnya tidak efisien.

3. Tantangan globalisasi
- Pertumbuhan yang cepat dalam perdagangan internasional dan timbulnya ekonomi global memerlukan sistem informasi yang mendukung produksi dan menjual produk di berbagai negara yang berbeda.
- Untuk membangun sistem informasi yang multinasional dan terintegrasi, maka bisnis harus membangun standar global hardware, software dan komunikasi, menciptakan akuntansi dan struktur laporan yang antar budaya serta mendesain proses bisnis transnasional.

4. Tantangan infrastruktur teknologi informasi
- Banyak perusahaan yang dibebani dengan program TI yang mahal, sistem informasi yang kompleks dan rapuh, serta tindakan mereka yang merupakan hambatan bagi strategi dan pelaksanaan bisnisnya.
- Untuk membangun infrastruktur TI baru merupakan tugas berat yang khusus, banyak perusahaan yang berjuang mengintegrasikan pulau teknologi dan sistem informasi mereka.

5. Tantangan tanggungjawab dan pengawasan: etika dan pengawasan.
- Meskipun sistem informasi memberikan keuntungan dan efisiensi yang besar, mereka juga menciptakan masalah dan tantangan sosial dan etis baru, seperti ancaman ke individual privacy dan hak kepemilikan intelektual, masalah kesehatan yang berhubungan dengan komputer, kejahatan komputer dan eliminasi pekerjaan.
- Tantangan besar dari pengelolaan (manajer) adalah membuat keputusan terinformasi yang sensitif sampai ke konsekuensi negatif dari sistem informasi sampai ke yang negatif.

Solusi
     Salah satu hal yang harus jelas: keamanan dan kendali harus menjadi suatu prioritas yang lebih tegas dan investasi akan sistem informasi lebih ditekankan secara keseluruhan pada proses perencanaan organisasi. Mengkoordinasi dan merencanakan keamanan perusahaan secara keseluruhan dalam perencanaan bisnis menunjukkan bahwa keamanan itu sama pentingnya bagi kesuksesan dari bisnis seperti semua fungsi bisnis yang lain. Dukungan dan komitmen dari manajemen puncak diperlukan untuk menunjukkan bahwa keamanan adalah prioritas dari perusahaan dan penting bagi semua aspek dari bisnis tersebut. Keamanan dan kendali tidak pernah menjadi prioritas utama, kecuali jika ada kesadaran akan pentingnya keamanan dari perusahaan.


1.     Pengembangan Sistem Bisnis
Pengembangan Sistem Informasi (SI)
     Ketika pendekatan sistem untuk penyelesaian masalah diterapkan untuk pengembangan solusi sistem informasi terhadap masalah bisnis, maka hal ini disebut pengembangan sistem informasi (information systems development) atau pengembangan aplikasi ( application development). Bagian ini akan menunjukkan bagaimana pendekatan sistem dapat digunakan untuk mengembangkan untuk mengembangkan aplikasi dan sistem e-business yang dapat memenuhi kebutuhan bisnis perusahaan, karyawan, dan pihak-pihak lain yang berkepentingan terhadap perusahaan (stakeholder).
Pendekatan Sistem
Pendekatan sistem (system approach) untuk penyelesaian masalah menggunakan orientasi sistem untuk merumuskan masalah dan peluang serta mengembangkan solusi. Menganalisis masalah dan memformulasikan solusi melibatkan aktivitas yang saling berhubungan di bawah ini :
1. Kenali dan rumuskan masalah atau peluang dengan menggunakan pemikiran sistem
2. Kembangkan dan evaluasi alternatif solusi sistem.
3. Pilih solusi sistem yang memenuhi persyaratan anda.
4. Desain solusi sistem yang dipilih.
5. Implementasikan dan evaluasi kesuksessan sistem yang telah didesain.

Analisis Sistem
     Jika ingin mengembangkan aplikasi baru secepatnya atau dilibatkan dalam poyek jangka panjang, perlu melakukan beberapa aktivitas dasar analisis sistem. Analisis sistem merupakan studi mendalam mengenai informasi yang dibutuhkan oleh pemakai akhir yang menghasilkan persyaratan fungsional yang digunakan sebagai dasar untuk desain sistem informasi baru. Analisis sistem secara tradisional melibatkan studi yang rinci mengenai :
1. Informasi yang dibutuhkan oleh perusahaan dan pemakai akhir seperti diri  sendiri
2. Aktivitas, sumber daya, dan produk dari satu atau lebih sistem informasi yang saat ini digunakan.
3. Kemampuan sistem informasi yang dibutuhkan untuk memenuhi kebutuhan informasi, dan pemilik kepentingan bisnis lainnya yang mungkin menggunakan sistem ini.

Analisis sendiri dibagi menjadi 3 :
1.      Analisis organisasional
     Analisis organisasional merupakan langkah pertama yang penting dilakukan dalam analisis sistem. Anggota tim pengembangan harus mengetahui tentang organisasinya, struktur manajemennya, orang-orangnya, aktivitas bisnisnya, sistem lingkungan yang terkait, dan sistem informasi baru. Anggota tim harus mengetahui informasi ini secara lebih rinci untuk unit bisnis tertentu atau kelompok kerja pemakai akhir yang akan terpengaruh oleh sistem informasi yang baru atau yang lebih baik yang diusulkan.

2.      Analisis system yang ada
     Sebelum mendesain sistem baru, perlu mempelajari sistem yang akan ditingkatkan atau diganti (jika ada). Juga diperlukan menganalisis bagaimana sistem ini menggunakan hardware, software, jaringan, dan sumber daya manusia untuk mengubah sumber data, sepert data tansaksi ke produk transaksi ke produk informasi, seperti laporan dan tampilan. Kemudian mendokumentasi bagaimana aktivitas sistem informasi input, pemrosesan, output, penyimpanan, dan pengendalian dilaksanakan.

3.      Analisis persyaratan fungsional
     Langkah analisis sistem ini adalah satu dari yang paling sulit dalam menentukan kebutuhan informasi bisnis khusus. Misalnya :
1. Pertama perlu menentukan jenis informasi apa yang dibutuhkan oleh setiap aktivitas bisnis (bagaimana formatnya, volumenya, dan frekuensinya serta waktu responsnya).
2. Kedua, harus mencoba menentukan kemampuan pemrosesan informasi yang dibutuhkan untuk setiap aktivitas sistem (input, pemrosesan, penyimpanan, output, pengendalian) untuk memenuhi kebutuhan informasi.
3. Harus mencoba mengembangkan persyaratan fungsional. Persyaratan fungsional merupakan persyaratan informasi pemakai akhir yang tidak berkaitan dengan hardware, software, jaringan, data, dan sumber daya manusia yang saat ini digunakan oleh pemakai akhir atau akan digunakan dalam sistem yang baru.
Desain Sistem
     Analisis sistem mendeskripsikan apa yang harus dilakukan oleh sistem untuk memenuhi kebutuhan informasi pemakai. Desain sistem menentukan bagaimana sistem akan memenuhi tujuan tersebut. Desain sistem terdiri dari aktivitas desain yang menghasilkan spesifikasi sistem yang memenuhi persyaratan fungsional yang dikembangkan dalam proses analisis sistem.

Pengembangan Pemakai Akhir
     Pada pengemabangan pemakai akhir (end user development), praktisi SI memainkan peran sebagai konsultan, sementara anda melakukan pengembangan aplikasi anda sendiri. Kadang – kadang staf dari konsultan pemakai dan pemakai akhir lainnya siap membantu anda dalam usaha pengembangan aplikasi anda. Bantuan ini mungkin termasuk pelatihan penggunaan paket aplikasi, pemilihan hardware dan software, dampingan untuk mendapat akses ke database organisasi dan ada dampingan dalam menganalisis, mendesain, dan mengimplementasikan aplikasi bisnis TI yang dibutuhkan.

Melakukan Pengembangan Pemakai Akhir
     Dalam pengembangan pemakai akhir, anda dan praktisi bisnis lainnya dapat mengembangkan cara baru atau cara yang lebih baik untuk melakukan tugas anda tanpa keterlibatan langsung dari ahli SI. Kemampuan pengembangan aplikasi yang dibangun pada berbagai paket software pemakai akhir telah menjadikanya lebih mudah digunakan bagi banyak pemakai untuk mengembangkan solusi berbasis komputer.
Contohnya : alat pengembangan situs web yang digunakan untuk membantu anda mengembangkan, memperbaharui, dan mengelola situs web intranet untuk unit bisnis anda.



1.     Implementasi Sistem Bisnis
Implementasi
     Setelah sistem informasi yang baru dirancang, sistem tersebut harus diimplementasikan sebagai sistem kerja, dan dipelihara agar dapat berjalan dengan baik. Proses implementasi yang akan kita bahas dalam bagian ini adalahkelanjutan dari tahap investigasi, analisis, dan desain siklus pengembangan sistem. Implementasi adalah langkah yang vital dalam pengembangan teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-pihak yang berkepentingan lainnya.
           
Mengevaluasi Hardware, Software, dan Layanan
     Perusahaan besar dapat meminta pemasok untuk menyajikan tawaran dan proposal berdasarkan spesifikasi sistem yang dikembangkan pada saat tahap desain pengembangan sistem.Karakteristik minimum untuk kinerja dan fisik semua hardware dan software ditentukan dengan membuat daftarnya dalam dokumen yang disebut permintaan proposal (Request For Proposal – REF) atau (Request For Quotation – RFQ) permintaan daftar harga. Kemudian mereka mengirim REF atau RFQ ke pemasok yang sesuai, yang menggunakannya sebagai dasar untuk menyiapkan usulan persetujuan pembelian.
Perusahaan besar sering mengevaluasi hardware dan software yang diusulkan dengan meminta pemprosesan program pengujian benchmark khusus dan data pengujian.Benchmarking mensimulasi pemprosesan pekerjaan khusus dibeberapa komputer dan mengevaluasi kinerjanya. Kemudian pemakai dapat mengevaluasi hasil penguji untuk menentukan alat hardware atau paket software mana yang menampilkan karakteristik kinerja terbaik.

Aktivitas Implementasi Lainnya
     Pengujian, konversi data, dokumentasi, dan pelatihan adalah kunci utama agar implementasi sistem bisnis yang baru dapat berhasil.
1.      Pengujian
     Pengujian sistem dapat melibatkan pengujian dan debugging software, pengujian kinerja situs WEB, dan pengujian hardware baru. Bagian penting dari pengujian adalah peninjauan tampilan, laporan dan output lainnya dari prototipe. Prototipe harus ditinjau oleh pemakai akhir dari sistem tersebut untuk mengetahui kemungkinan kesalahan. Tentu saja, pengujian seharusnya tidak hanya terjadi selama tahap implementasi sistem, namun selama seluruh proses pengembangan sistem. Misalnya anda dapat memeriksa dan mengkritik dokumen input, tampilan layar, dan prosedur pemrosesan dari prototipe selama tahap desain sistem. Pengujian pemakai akhir dengan segera merupakan salah satu manfaat dari proses pembuatan prototipe.

2.      Konversi Data
     Saat ini, implementasi sistem informasi baru bagi banyak organisasi sering melibatkan penggantian software, database, dan sistem yang lama. Salah satu aktivitas implementasi yang paling penting yang dibutuhkan ketika menginstal software baru dalam kasus ini disebut Konversi Data. Misalnya, penginstalan paket software yang baru dapat memerlukan konversi elemen data didata base yang dipengaruhi oleh aplikasi yang baru ke dalam format data yang baru. Aktivitas konversi data lainnya yang biasanya dibutuhkan mencakup koreksi data yang tidak tepat, penyaringan data yang tidak diinginkan, konsolidasi data dari beberapa database, dan pengaturan data ke dalam format data yang baru, seperti database, data-mart, dan gudang data.

3.      Dokumentasi
     Pengembangan dokumentasi pemakai merupakan bagian yang penting dalam proses implementasi. Layar tampilan entry data, formulir, dan laporan adalah contoh-contoh dokumentasi. Ketika metode rekayasa sistem berbantuan komputer digunakan, dokumentasi dapat diciptakan dan diubah dengan mudah karena disimpan dan dapat diakses dengan menggunakan disket di tempat penyimpanan sistem. Dokumentasi merupakan metode komunikasi antar orang-orang yang bertanggung jawab untuk menggembangkan, mengimplementasikan, dan memelihara sistem berbasis komputer. Dokumentasi sangat penting dalam mengdiagnosis kesalahan dan membuat perubahan, khususnya jika pemakai akhir atau analisis sistem yang mengembangkan suatu sistem tidak lagi berkerja di organisasi tersebut.


4.      Pelatihan
     Pelatihan merupakan aktivitas implementasi yang vital. Personel SI, seperti konsultan pemakai, harus memastikan bahwa para pemakai akhir terlatih untuk menjalankan sistem bisnis yang baru atau implementasinya akan gagal. Pelatihan dapat melibatkan hanya aktivitas entri data, atau juga dapat melibatkan semua aspek dari pengguna sistem yang baru tersebut. Selain itu, manajer dan pemakai akhir harus dididik mengenai dampak teknologi yang baru terhadap manajemen dan operasional binis perusahaan.








DAFTAR PUSTAKA
O’Brien, James A. Pengantar Sistem Informasi Perspektif Bisnis dan Manajerial. Edisi 12. Salemba Empat. Jakarta. 2005.
Loudon JP. Sistem Informasi Majemen, Jakarta, 2007
O’Brien JA. 2005. Introduction to Information System 12th ed. Boston: McGraw-Hill Companies, Inc.
Falahah, Dhewanto Wawan , ERP Menyelaraskan Teknologi Informasi dengan Strategi Bisnis, Informatika, Bandung, 2007

Rabu, 15 April 2015

Sistem informasi manajemen
“Menggunakan teknologi Informasi dalam Menjalankan Perdagangan Elektronik (e-commerce)”



Nama Kelompok :
1.    Anggie Dennyswara S          1210205426
2.    Selviah Wijayanti                 1210205427
3.    Iin Maulidiyah                      1210205449
4.    Rizky Adiputra                      1210205454
5.    Bimo Dwi Prakoso                1210205455


Sekolah Tinggi Ilmu Ekonomi Indonesia

Tahun Ajaran 2014-2015







Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektronik
1.     Perdagangan Elektronik
Beberapa orang mendefinisikan perdagangan elektronik (yang disebut juga e-commerce) dengan sangat sempit. Definisi  sempit yang Orang-orang ini akan menyebutnya sebagai transaksi bisnis elektronik. Dengan pandangan ini,istilah bisnis elektronik dan perdagangan elektronik akan sama. Dalam definisi luas kita ini, suatu transaksi bisnis yang menggunakan akses jaringan,sistem berbasis komputer,dan antarmuka (interface)sebuah browser.Web akan memenuhi persyaratan sebagai perdagangan elektronik (e-commerce). 

E-Commerce di Luar Batas Perusahaan
Akan bermanfaat jika kita membedakan 2 jenis e-commerce yang terjadi dengan entitas di luar batas perusahaan. E-Commerce bisnis-ke-konsumen (busibess-to-consumer—B2C)mengacu pada transaksi-transaksi yang terjadi antara sebuah bisnis dan konsumen akhir produk;e-commerce bisnis-ke-bisnis (business-to-business—B2B) mengacu pada transaksi antarbisnis dimana tidak ada pihak yang menjadi konsumen akhir.perbedaan ini digabungkan sehingga situs B2B memiliki waktu download yang cepat, instruksi untuk navigasi situs,kereta belanja yang dapat diisi dan dikurangi sebelum pembelian aktual,dan metode untuk menyimpan profil pengguna (alamat,nomor,kartu kredit,dan semacamnya). Situs seperti WWW.1800FLOWERS.COM,WWW.HOMEDEPOT.COM,WWW.USP.GOV (jasa pos AS)telah dikenal oleh banyak penijau situs Web . pihak lainnya telah terkena dampak dari diterimanya e-commerce secara luas.

Manfaat yang Diharapkan dari E-Commerce
Perusahaan melaksanakan e-commerce untuk mencapai perbaikan organisasi secara keseluruhan.Perbaikan –perbaikan ini diharapkhan merupakan hasil dari tiga manfaat utama :
                        a.pebaikan layanan pelanggan sebelum,selama,dan setelah penjualm
b.perbaikan hubungan dengan pemasok dan komunikasi keuangan
c.peningkatan imbal balik ekonomis atas pemegang saham dan investasi pemilik. Laba adalah hasil dari sebuah organisasi yang mencapai tujuan e-commerce adalah sarana pendukung yang kuat yang dapat membantu organisasi mencapai tujuannya.

Kendala-Kendala E-Commerce
     Perusahaan yang memberikan respons menunjukkan bahwa mereka belum mengimplementasikan e-commerce dan tidak memiliki rencana untuk melakukannya dalam waktu tiga tahun kedepan.  Ketika ditanyakan mengenai alasan dari kehati-hatiannya,perusahaan menyebutkan 3 kendala dengan urutan sebagai berikut :*Biaya yang tinggi,*Kekhhawatiran akan masalah keamanan,*Perantu lunak yang belum mapan atau belum tersedia


Ruang Lingkup E-Commerce
     Pahamilah bahwa e-commerce bersifat dinamis dan ruang lingkup pengaruhnya dapat berubah dalam waktu hanya beberapah bulan.

Jalan Menuju E-Commerce
     Rencana strategis akan membakukan komitmen untuk menggunakan e-commerce guna meraih keunggulan kompetitif.

Inteligensi Bisis
     Inteligensi bisnis (business intelligence—BI)adalah aktivitas pengumpulan informasi mengenai unsur-unsur didalam lingkungannya yang berinteraksi dengan perusahaan.

Basis Data Eksternal
     Perusahaan menggunakan berbagai basis data ini untuk mendapatkan kecerdasn bisnis karena ia lebih cepat dan lebih murah dari pada meneliti beragam jenis sumber informasi. Basis data pemerintah juga merupakan sumber informasi penting lainnya. Informasi  diberikan dalam sejumlah format dan dapat bisa bersifat umum seperti suatu industri atau bersifat spesifikasi seperti suatu Wilayah. Pemerintah pusat dan banyak pemerintah daerah mendapat mandat untuk menyediakan informasi publik melalui internet.

Mesin Pencari
     Suatu mesin pencari (search engine)adalah suatu program komputer khusus yang menayakan suatu kata atau kelompok kata pada pengguna untuk dicari. Yahoo!(WWW.YAHOO.COM), Excite(WWW.EXCITE.COM), Alta Vista (WWW.ALTAVISTA.COM),MSN (WWW.MSN.COM),Google (GOOGLE.COM).dan Askjeeves (WWW.ASKJEEVES.COM) adalah sebagian kecil situs-situs mesin pencari dan portal populer yang tersedia bagi pengguna untuk mencari informasi yang dapat diakses melalui Web.

Strategi E-Commerce dan Sistem Interorganisasional
     Strategi dimana unsur-unsur  yang ada dikaitkan dengan transmisi data elektronik. Istilah yang seringkali dipergunakan untuk IOS adlah EDI, yang merupakan singkatan dari electronic data interchange (pertukaran data elektronik).

Sistem Interorganisasional
     Sistem interorganisasional (interorganizational sistem—IOS)sehingga semuah perusahaan bekerja bersama sebagai suatu unit yang terkoordinasi,meraih manfaat yang tidak dapat diraih sendiri oleh setiap perusahaan. Yang berpartisipasi disebut sekutu dagang,sekutu bisnis,atau alianis bisnis

Manfaat Ios
     Sekutu dagang dapat memasuki suatu kerja sama IOS dengan harapan akan dapat merealisasikan 2 manfaat penting:efesiensi komparatif dan kekuatan penawaran. EFESIENSI KOMPARATIF Dengan bergabung dalam IOS,para sekutu dagang dapat memproduksi barang dan jasa dengan tinggkat efesiensi yang lebih tinggi dan, selanjutnya, memberikan barang dan jasa dengan biaya yang lebih rendah kepada para pelanggannya. –Efesiensi internal terdiri atas perbaikan dalam operasi-operasi perusahaan ituh sendiri,sehingga memungkinkan perusahaan mengumpulkan dan menganalisis data dengan cepet dan mengambil keputusan dengan cara yang lebih cepat lagi.—Efisiensi interorganisasional meliputi perbaikan-perbaikan yang diperoleh melalui kerja sama dengan perusahaan-perusahaan lain.

 EDI
     EDI terdiri atas transmisi data langsung komputer-ke-komputer dalam suatu format struktur yang dapat dibaca oleh mesin. Ketika jasa yang menjalankan dan mengelola jalur komunikasi (yang kadang disebut sirkuit) diberikan selain jalur ituh sendiri, disebut sebagai jaringan bernilai tambah(value added network—VAN). Vendor yang memberikan VAN  juga memberikan keahlian yang berhubungan dengan jalur.

Ekstranet
     Ekstranet (extranets)adalah cara lain dari membuat suatu IOS. Perusahaan menggunakan ekstranet melalui kolaborasi dengan pemasok-pemasok dan pelanggan-pelanggan besar yang telah dipercaya. Keamanan dan privasi mendapat per hatian yang serius, sehingga ekstranet biasanya diamankan di balik suatu firewall.

Sekutu-Sekutu Bisnis Proaktif dan Reaktif
     Ketika sebuah perusahaan memutuskan untuk menerapkan IOS, perusahaan tersebut dapat melakukannya dalam cara proaktif atau reaktif. Sponsor IOS pada umumnya mengambil pendekatan proaktif, merangsang minat akan IOS dan mendorong partisipasi didalam jaringan. Para partisipan pada umumnya merespons dengan cara yang reaktif,menerima atau menolak penawaran sponsor untuk menerapkan IOS.

Pengaruh Penerapan
     Pada suatu artikel Decision Sciences dua profesor SIM G.Premkumar dan K.Ramamurthy mempelajari faktor-faktor yang dapat mempengaruhi keputusan untuk menerapkan suatu IOS. Mereka mengidentifikasikan empat faktor yang menetukan apakah perusahaan akan mengambil langkah proaktif atau reaktif.

  Manfaat-Manfaat Tidak Langsung IOS
Beberapah manfaat dari sistem interorganisasional seperdi EDI dan ekstranet didorong secara langsung dari teknologi. Manfaat tidak langsung meliputi meningkatnya kemampuan untuk bersaing, perbaikan hubungan dengan sekutu dagang, dan layanan pelanggan yang lebih baik.


2.     Strategi B2C untuk e-commerce

     Nilai uang e-commerce B2B membuat nilai uang e-commerce B2C terlihat begitu kecil. Ada 2 alasan penting mengapa memahami strategi bisnis untuk e-commerce B2C, yaitu :
a. Semakin banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital
b. Semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka       untuk melakukan pembelian menggunakan Web.

Produk-produk Digital
     Beberapa produk dan jasa tertentu dapat dikirimkan kepada pelanggan melalui internet. Dunia hiburan telah menjadi salah satu produk awal yang mengambil manfaat dari internat, misalnya lagu, film, album dan lain-lain. Produk-produk tersebut dapat dibeli dari situs-situs web dengan cara men-download. Pembeli produk digital menganggung biaya transaksi yang substansial dilihat dari segi biaya komputer, biaya koneksi online, media penyimpanan dan seterusnya.

            Produk-produk Fisik
     Barang-barang fisik tidak dapat dikonsumsi melalui Web; sebagai gantinya, harus dikirimkan ke pelanggan. Perusahaan-perusahaan yang disebut perusahaan “katalog” telah menghadapi masalah ini selama bertahun-tahun. Pesanan penjualan dapat diambil oleh Web, tapi pengiriman tetap harus dilakukan. Sebagian besar perusahaan jasa pengiriman populer menawarkan jasa yang melengkapi aktivitas B2C sebuah perusahaan. Dengan memberikan satu nomor pengiriman paket, pelanggan dapat menggunakan situs Web pengirim untuk melacak status kemajuan paket dari perusahaan sampai kedepan pintu rumah mereka. Dengan akses ke situs Web pengirim, pelanggan akan dapat memiliki lebih banyak informasi dan kendali atas pengiriman. Pelacakan secara online dapat membuat penjualan B2C menjadi lebih menarik.

Penjualan Maya Versus Campuran
     Penjualan maya (Virtual Sales) adalah penjualan yang dilakukan oleh sebuah perusahaan yang tidak mengopersikan tempat penjualan fisik. Dengan penjualan maya, tidak ada toko dimana pelanggan dapat masuk dan membeli produk. Penjualan campuran (hybrid sales) terjadi ketika perusahaan memiliki tempat berjualan secara fisik dan situs Web dimana pelanggan dapat membeli produk.
     Satu kesulitan yang dihadapi oleh perusahaan yang menawarkan penjualan maya adalah memberikan informasi produk yang dibutuhkan tanpa membingungkan pelanggan. Kendala lainnya adalah bahwa gambar merupakan file yang berukuran besar, dan mengkomunikasikannya dari situs Web ke komputer pelanggan akan memakan waktu. Masalah ini dapat dikurangi dengan membatasi jumlah gambar yang ditampilkan sampai pelanggan telah memusatkan perhatian pencarian mereka pada pilihan yang relatif sedikit.
     Penjualan maya paling sering dipergunakan ketika perusahaan tidak dapat membangun sebuah tempat penjualan fisik atau menemukan tempat berjualan fisik yang layak secara ekonomis. Sebagai contoh, 1-800-Flowers (WWW.1800FLOWERS.COM) tidak memiliki toko fisik, karena model bisnisnya adalah menyediakan bunga ke seluruh Amerika Serikat dan beberapa negara lain. Penjualan campuran terkadang disebut sebagai operasi brick-and-click. Kebanyakan perusahaan memiliki tempat berjualan karena biasanya hal tersebut dibutuhkan untuk rencana bisnisnya. Office depot memiliki tempat berjualan sebelum penjualan melalui internet dimungkinkan. Office depot ingin menawarkan kemudahaan berbelanja bagi para pelanggannya melalui Web.


Pemerintahan Elektronik
     Pemerintah juga dapat mengambil manfaat dari e-commerce. Satu contoh adalah Kantor Pajak Polk Country di Florida, menggunakan layanan online untuk melelang sertifikat pajak bumi dan bangunan pada tahun 2005. Sertifikat pajak adalah cara bagi pemerintah daerah untuk menagih pajak bumi dan bangunan yang belum dibayar. Mengapa hal ini penting ? karena pada umumnya hanya sedikit orang saja yang memahami sertifikat pajak sehiongga pelanggannya akan memberikan pendapatan yang sedikit kepada pemerintah.



3.     Langkah e-commerce berikutnya
 Tantangan bagi e-commerce lebih dari sekedar jenis barang yang ditawarkan; ia adalah teknologi dibalik perdagangan. Banyak pelanggan merasa lebih nyaman menggunakan telepon seluler dari pada mengunakan keyboard komputer. Kalangan pebisnis selalu mencari koneksi nirkabel di manapun tersedia layanan telepon seluler.

Perdagangan Bergerak
Perdagangan bergerak (mobile commerce atau m-commerce) adalah pengunaan telepon seluler dan asisten digital pribadi (personal digital assistant-PDA) untuk melakukan e-commerce nirkabel. Seiring dengan perkembangan teknologi telepon seluler dari generasi analog menjadi generasi digital, istilah telekomunikasi generasike tiga (third generation-3G) telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi keuangan, dan perbankan.

Nirkabel Berkelas Bisnis di Semua Tempat
Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyediaan jasa komunikasi yang sama dengan telepon seluler akan memungkinkan terciptanya komputasi nirkabel berkelas bisnis hampir di semua tempat.

Verizon menawarkan suatu rencana  akses pita lebar (broadbrand) yang berjalan pada kecepatan 400 hingga 700 kilobit per detik. Namun layanan ini tersedia di banyak wilayah metropolitan dan tidak terbatas hanya pada poin akses terdekat untuk suatu jaringan menggunkan kabel.




4.     Kebutuhan Organisasi akan keamanan dan pengendalian keamanan informasi

Kebutuhan Organisasi Akan Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.

Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.

Keamanan Informasi
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Tujuan Keamanan Informasi
                 Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1.      Kerahasiaan.
Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
2.      Ketersediaan.
Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3.      Integritas.
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

Manajemen Keamanan informasi
     Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).

     Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.

Manajemen Keamanan Informasi
     Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni:
a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

     Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
   Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut.

    Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.


5.     Ancaman dan Risiko
ANCAMAN
     Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.

Ancaman Internal dan Eksternal
     Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja
     Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman:
     Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:

a.       Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
b.      Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
c.       Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
d.      Adware
Program yang memunculkan pesan-pesan iklan yang mengganggu
e.       Spyware
Program yang mengumpulkan data dari mesin pengguna

RISIKO
     Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1.      Pengungkapan Informsi yang tidak terotoritasis dan pencurian.
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2.      Penggunaan yang tidak terotorisasi.
Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
3.      Penghancuran yang tidak terotorisasi dan penolakan layanan.
Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
4.      Modifikasi yang terotorisasi.
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

6.     Persoalan e-commerce
     E-commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru :
1.Kartu Kredit “Sekali Pakai”
     Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs Web perusahaan kartu kredit tersebut.

2.Praktik Keamanan yang Diwajibkan oleh Visa
     Visa mengumumkan 10 praktika terkaid keamanan yang diharapkan perusahaan ini untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak mengikuti praktika ini akan menghadapi denda, kehilangan keanggotaan dalam program Visa, atau pembatasan penjualan dengan Visa. Paritel harus :
1.      Memasang dan memelihara Firewall
2.      Memperbarui keamanan
3.      Melakukan enkripsi pada data yang disimpan
4.      Melakukan enkripsi pada data yang dikirim
5.      Menggunakan dan memperbarui peranti lunak antivirus
6.      Membatasi akses data kepada orang-orang yang ingin tahu
7.      Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8.      Memantau akses data dengan ID unik
9.      Tidak menggunakan kata sandi Default yang disediakan oleh vendor
10.  Secara teratur menguji sistem keamanan

     Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas, bukan hanya yang berhubungan dengan e-commerce:
a)Menyaring karyawan yang memiliki akses terhadap data
b)Tidak meninggalkan data (disket, kertas, dan lain-lain) atau komputer dalam keadaan tidak aman
c)Menghancurkan data jika tidak dibutuhkan lagi

7.     Manajemen Risiko
     Resiko yang dikelola dengan cara mengendalikan atau menghilangkan resiko atau mengurangi dampaknya. Pendefinisian resiko terdiri atas empat langkah, yaitu :
a. Identifikasi aset-aset bisnis yang harus dilindungi dari resiko.
b. Menyadari resikonya.
c.  Menentukan tingkatan dampak pada perusahaan jika resiko benar-benar terjadi.
d. Menganalisis kelemahan perusahaan tersebut.

     Setelah menganalisis resiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis resiko. Isi dari laporan ini sebaiknya mencakup informasi sebagai berikut :
a. Deskripsi resiko
b. Sumber resiko
c. Tingginya tingkat resiko
d. Pengendalian yang diterapkan pada resiko tersebut.
e. (para) pemilik resiko tersebut.
f. Tindakan yang direkomendasikan untuk mengatasai resiko
g. Jangka waktu yang direkomendasikan untuk mengatasi resiko
h. Apa yang telah dilaksanakan untuk mengatasi risiko tersebut

8.     Pengendalian
     Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi.

Pengendalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.

Pengendalian Akses
     Jika orang tidak diotorisasi tidak diizinkan mendapat akses terhadap sumber daya informasi, maka pengruskan tidak dapat dilakukan. Pengendalian akses dapat dilakukan melalui tiga tahap yang mencakup identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna.

Sistem Deteksi Gangguan
     Logika dasar dari sitem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan pengrusakan. Salah satu contoh adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail.

Firewall
     Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. Firewall penyaring paket router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Firewall tingkat sirkuit salah satu peningkatan keamanan dari reoter adalah firewall tingkat sirkuit yang terpasang antara internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sikuit) daripada router. Firewall tingkat aplikasi, firewall ini berlokasikan antara router dan komputer yang menjalankan aplikasi tersebut.

Pengendalian Kriptografis
     Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografis, yaitu penggunaan kode yang menggunakan proses-proses matematika. Popularitas kriptografi semakin meningkat karena e-commerce, dan produk khusus yang ditunjukkan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transaction), yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital.


Pengendalian Fisik
     Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu rungan komputer. Perkembangan  seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangam dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga tahap tertinggi dengan cara menempatkan pusat komputernya ditempat  terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap bencana alam.

Meletakkan Pengendalian Teknis dan Tempatnya
     Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar  pengendalian teknis dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realistis.

Contoh Link E-commerce di Indonesia :
www.bri.co.id
www.mandiri.co.id
www.detik.com
www.kompas.com
www.tiket.kereta-api.com
www.mustika-ratu.com






DAFTAR PUSTAKA

1.      Mc Leod, Raymond & George P. Schell. Sistem Informasi Manajemen. Edisi 10. Salemba Empat. Jakarta. 2008
2.      http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html?m=1